aaaa

Unique_API_Count =
DISTINCTCOUNT(‘テーブル名'[Extracted_API])

Extracted_API =
PATHITEM(
RIGHT(
‘テーブル名'[ConnectionId],
LEN(‘テーブル名'[ConnectionId]) – FIND(“/apis/”, ‘テーブル名'[ConnectionId]) – 5
),
1
)

Unique_ConnectionName =
DISTINCTCOUNT(‘テーブル名'[ConnectionName])

Shared_Count =
CALCULATE(
COUNTROWS(‘テーブル名’),
LEFT(‘テーブル名'[列名], 10) = “Shared_”
)

Total_Count = COUNTROWS(‘テーブル名’)

Match_Rate = DIVIDE([Shared_Count], [Total_Count], 0)

Text.BetweenDelimiters([Column6], “email=”, “:”)

https://learn.microsoft.com/ja-jp/powershell/module/microsoft.powerapps.administration.powershell/get-adminpowerappenvironment?view=pa-ps-latest

https://learn.microsoft.com/en-us/power-platform/admin/verify-network-capacity-throughput-clients

https://www.microsoft.com/ja-jp/trust-center/privacy/data-location

特定の環境が上限に近づいた際に
通知を受け取ることは可能そうです。
https://learn.microsoft.com/ja-jp/power-platform/guidance/coe/capacity-alerting おそらく、環境レベルでの使用制限はできないのでは?


とし推測ます。

以下は、Microsoftに送信する質問の文面案です:

件名: FF0テナントにおけるPower Platformの接続・認証フローの確認依頼

Microsoftご担当者様、

FF0テナントのPower Platform運用に関して、接続と認証のフローについて確認させていただきたく、ご連絡いたしました。以下の仮説に基づいて現在の理解を整理しております。この理解が正確かどうかご確認いただけますと幸いです。

  1. FF0テナント内での認証フロー:
    a) Power Platform基盤/アプリ:
    • 作成時:基盤としてのユーザー認証、アプリアクセス時の認証
    • 利用時:基盤としてのユーザー認証
      b) コネクタ:
    • 作成時:作成者の認証
    • 利用時:コネクタのユーザー認証
  2. FF0テナント外の接続先に対する認証:
  • 作成時と利用時共に接続先の認証が必要
  1. EntraID認証の範囲:
  • FF0テナント内のPower Platform基盤/アプリおよびコネクタの認証にEntraIDを使用
  • FF0テナント外の接続先(例:Salesforce)では、接続先ごとに異なる認証方法を使用
  1. 認証の連携:
  • FF0テナント内の場合、EntraID認証情報を使用して接続先の認証を行う

上記の理解が正確かどうか、また追加で考慮すべき点や最新の変更がありましたらご教示ください。特に以下の点について詳細な情報をいただけますと助かります:

  • EntraID認証とコネクタ認証の連携メカニズム
  • FF0テナント外の接続先に対する認証の具体的なプロセス
  • セキュリティベストプラクティスや推奨設定

ご回答いただけますと幸いです。よろしくお願いいたします。

[お名前]
[役職]
[会社名]