Einrichten eines Azure Marketplace-Abonnements für gehostete Testversionen

In diesem Artikel wird erläutert, wie Sie ein Azure Marketplace-Abonnement für Dynamics 365-Apps in Dataverse- und Power Apps-Umgebungen oder Dynamics 365 Operations-Apps-Umgebungen für Testversionen einrichten.

Wichtig

Azure Active Directory (Azure AD) Graph ist ab dem 30. Juni 2023 veraltet. In Zukunft investieren wir nicht mehr in Azure AD Graph. Azure AD Graph-APIs haben keine SLA- oder Standard Zusicherung über sicherheitsbezogene Fixes hinaus. Investitionen in neue Features und Funktionalitäten werden nur für Microsoft Graph vorgenommen.

Azure AD Graph wird inkrementellen Schritten eingestellt, sodass Sie genügend Zeit haben, um Ihre Anwendungen zu Microsoft Graph-APIs zu migrieren. Zu einem späteren Zeitpunkt, an dem wir ihnen mitteilen werden, werden wir die Erstellung neuer Anwendungen mit Azure AD Graph blockieren.

Weitere Informationen finden Sie unter "Wichtig": Veraltetes Azure AD Graph- und Powershell-Modul.To learn more, see Important: Azure AD Graph Retirement and Powershell Module Deprecation.

Einrichten von Dynamics 365-Apps in Dataverse und Power Apps

  1. Melden Sie sich mit einem Administratorkonto beim Azure-Portal an.

  2. Stellen Sie sicher, dass Sie sich in dem Mandanten befinden, der der Instanz Ihrer Dynamics 365-Testversion zugeordnet ist, indem Sie in der oberen rechten Ecke auf das Symbol für Ihr Konto zeigen. Wenn Sie sich nicht im richtigen Mandanten befinden, wählen Sie das Kontosymbol aus, um zum richtigen Mandanten zu wechseln.

    Screenshot showing how to select the correct tenant.

  3. Stellen Sie sicher, dass die Lizenz Dynamics 365 for Customer Engagement-Plan verfügbar ist.

    Screenshot showing how to check the plan license.

  4. Erstellen Sie eine Microsoft Entra-App in Azure. AppSource verwendet diese App zum Bereitstellen und Aufheben der Bereitstellung des Benutzers der Testversion in Ihrem Mandanten.

    1. Wählen Sie im Filterbereich die Microsoft Entra-ID aus.

    2. Wählen Sie App-Registrierungen aus.

      Screenshot showing how to select app registrations.

    3. Wählen Sie Neue Registrierung aus.

    4. Geben Sie einen geeigneten Anwendungsnamen an.

      Screenshot showing how to register an application.

    5. Wählen Sie unter „Unterstützte Kontotypen“ die Option Konten in allen Organisationsverzeichnissen und persönliche Microsoft-Konten (z. B. Skype, Xbox, Outlook.com) aus.

    6. Klicken Sie auf Erstellen, und warten Sie, bis die App erstellt wird.

    7. Nachdem die App erstellt wurde, notieren Sie sich die Anwendungs-ID, die in der Übersicht angezeigt wird. Diesen Wert werden Sie später beim Konfigurieren Ihrer Testversion benötigen.

    8. Klicken Sie unter Anwendung verwalten auf API-Berechtigungen.

    9. Klicken Sie auf Berechtigung hinzufügen, und wählen Sie dann Microsoft Graph-API aus.

    10. Wählen Sie die Berechtigungskategorie Anwendung und anschließend die Berechtigungen User.ReadWrite.All, Directory.Read.All und Directory.ReadWrite.All aus.

      Screenshot showing how to set the application permissions.

    11. Klicken Sie auf Administratorzustimmung für Microsoft erteilen, sobald die Berechtigung hinzugefügt wurde.

    12. Klicken Sie in der Warnungsmeldung auf Ja.

      Screenshot showing the application permissions are successfully granted.

    13. So generieren Sie einen geheimen Schlüssel für die Microsoft Entra-App:

      1. Klicken Sie unter Anwendung verwalten auf Zertifikate und Geheimnisse.

      2. Wählen Sie unter „Geheime Clientschlüssel“ die Option Neuer geheimer Clientschlüssel aus.

        Screenshot showing how to add a new client secret.

      3. Geben Sie eine Beschreibung ein (z. B. Testversion), und wählen Sie dann eine angemessene Dauer aus. Da die Testversion nicht mehr funktioniert, sobald dieser Schlüssel abläuft, und Sie dann einen neuen Schlüssel generieren und für AppSource bereitstellen müssen, wird die maximale Dauer von 24 Monaten empfohlen.

      4. Klicken Sie auf Hinzufügen, um den geheimen Schlüssel für die Azure-App zu generieren. Kopieren Sie diesen Wert, da er ausgeblendet wird, sobald Sie dieses Blatt verlassen. Diesen Wert werden Sie später beim Konfigurieren Ihrer Testversion benötigen.

        Screenshot showing how to add a client secret.

  5. Fügen Sie der Anwendung die Dienstprinzipalrolle hinzu, damit die Microsoft Entra-App Benutzer aus Ihrem Azure-Mandanten entfernen kann. Es gibt zwei Möglichkeiten, diesen Schritt auszuführen.

    Option 1:

    1. Suchen Sie nach Microsoft Entra-Rollen und -Administratoren , und wählen Sie den Dienst aus.

      Screenshot showing how to search for Microsoft Entra roles and administrators.

    2. Suchen Sie auf der Seite Alle Rollen nach der Rolle Benutzeradministrator, und doppelklicken Sie auf Benutzeradministrator.

      Screenshot showing how to search for and select User administrator.

    3. Wählen Sie Zuweisungen hinzufügen aus.

      Screenshot showing the add assignments button.

    4. Suchen Sie nach der oben erstellten App, wählen Sie sie aus, und wählen Sie dann die Option Hinzufügen aus.

      Screenshot showing a successful app assignment.

    5. Sie sehen, dass die Zuweisung der Dienstprinzipalrolle zur Anwendung erfolgreich war:

      Screenshot showing the Service Principal role successfully assigned to the application.

    Option 2:

    1. Öffnen Sie eine PowerShell-Eingabeaufforderung auf Verwaltungsebene.

    2. Install-Module MSOnline (führen Sie diesen Befehl aus, wenn MSOnline nicht installiert ist).

    3. Führen Sie „Connect-MsolService“ aus (dadurch wird ein Popupfenster angezeigt, über das Sie sich mit dem neu erstellten Organisationsmandanten anmelden).

    4. applicationId = <IHRE_ANWENDUNGS-ID>

    5. Führen Sie „$SP = Get-msolserviceprincipal-appprincipalid $ApplicationId“ aus.

    6. Führen Sie „Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.“ aus.

      Screenshot showing how to sign in to your account.

  6. Erstellen Sie eine neue Sicherheitsgruppe, und fügen Sie sie der Canvas-App (Power Apps) hinzu. Dieser Schritt gilt nur für Dynamics 365 for Customer Engagement & Power Apps mit der Canvas-App-Option.

    1. Erstellen Sie eine neue Sicherheitsgruppe.

      1. Navigieren Sie zu Microsoft Entra ID.

      2. Wählen Sie unter Verwalten die Option Gruppen aus.

      3. Wählen Sie + Neue Gruppe aus.

      4. Wählen Sie als Gruppentyp die Option Sicherheit aus.

      5. Geben Sie als Gruppenname die Zeichenfolge TestDriveSecurityGroup ein.

      6. Fügen Sie eine Beschreibung hinzu, z. B. Sicherheitsgruppe für Testversion.

      7. Behalten Sie bei den anderen Feldern die Standardeinstellungen bei, und wählen Sie Erstellen aus.

        Screenshot showing how to create a new security group.

    2. Fügen Sie die soeben erstellte Sicherheitsgruppe der Canvas-App (Power Apps) hinzu.

      1. Öffnen Sie die Portalseite PowerApps, und melden Sie sich an.

      2. Wählen Sie Apps und dann die Auslassungspunkte neben der App aus.

      3. Wählen Sie Teilen aus.

      4. Suchen Sie nach der Sicherheitsgruppe TestDriveSecurityGroup, die Sie im vorherigen Schritt erstellt haben.

      5. Fügen Sie der Sicherheitsgruppe Datenberechtigungen hinzu.

      6. Deaktivieren Sie das Kontrollkästchen E-Mail-Einladung senden.

      7. Wählen Sie Teilen aus.

        Hinweis

        Bei Verwendung einer anderen Back-End-Datenquelle als CE/Dataverse für die Canvas-App (Power Apps):

        • Erlauben Sie der oben erstellten Sicherheitsgruppe den Zugriff auf Ihre Datenquelle, z. B. eine SharePoint-Datenquelle.
        • Öffnen Sie SharePoint, und geben Sie die Datentabelle für die Sicherheitsgruppe frei.
  7. Fügen Sie die soeben erstellte Azure-App als Anwendungsbenutzer zur Testversion Ihrer CRM-Instanz hinzu. Dieser Schritt gilt nur für Dynamics 365-Apps in Dataverse- und Power Apps-Angeboten.

    1. Melden Sie sich beim Power Platform Admin Center als Systemadministrator an.

    2. Wählen Sie Umgebungen und dann eine Umgebung aus der Liste aus.

    3. Wählen Sie Einstellungen aus.

    4. Wählen Sie Benutzer + Berechtigungen, und wählen Sie dann Anwendungsbenutzer.

    5. Wählen Sie +Neuer App-Benutzer, um die Seite Erstellen eines neuen App-Benutzers zu öffnen.
      Screenshot of Test Drive create new app user.

    6. Wählen Sie +Add an app to choose the registered Microsoft Entra ID application that was created for the selected user, and then select Add.

      Hinweis

      Neben dem Anwendungsnamen oder der Anwendungs-ID können Sie auch eine Azure Managed Identity-Anwendungs-ID eingeben. Geben Sie für Managed Identity nicht den Anwendungsnamen der Managed Identity ein, sondern verwenden Sie stattdessen die Anwendungs-ID der Managed Identity.

    7. Die ausgewählte Microsoft Entra-App wird unter "App" angezeigt. Sie können "Bearbeiten ()" auswählen, um eine andere Microsoft Entra-Anwendung auszuwählen. Wählen Sie unter Geschäftseinheit eine Geschäftseinheit aus der Dropdown-Liste aus.

      Screenshot of Test Drive create new app user business unit.

    8. Nachdem Sie eine Geschäftseinheit ausgewählt haben, können Sie für Sicherheitsrollen auswählen, um Sicherheitsrollen für die ausgewählte Geschäftseinheit auszuwählen, die dem neuen Anwendungsbenutzer hinzugefügt werden soll. Nachdem Sie Sicherheitsrollen hinzugefügt haben, wählen Sie Speichern.

      Screenshot of Test Drive create new app user security roles.

    9. Klicken Sie auf Erstellen.

    10. Wählen Sie Rollen verwalten aus.

    11. Weisen Sie eine benutzerdefinierte oder vorgefertigte Sicherheitsrolle zu, die über Berechtigungen zum Lesen, Schreiben und Zuweisen von Rollen verfügt, z. B. Systemadministrator.

      Screenshot showing how to select the role privileges.

    12. Aktivieren Sie die Berechtigung Vorgänge im Namen anderer Benutzer ausführen.

    13. Weisen Sie dem Anwendungsbenutzer die benutzerdefinierte Sicherheitsrolle zu, die Sie für Ihre Testversion erstellt haben.

Einrichten für Dynamics 365 Operations-Apps

  1. Melden Sie sich mit einem Administratorkonto beim Azure-Portal an.

  2. Stellen Sie sicher, dass Sie sich in dem Mandanten befinden, der der Instanz Ihrer Dynamics 365-Testversion zugeordnet ist, indem Sie in der oberen rechten Ecke auf das Symbol für Ihr Konto zeigen. Wenn Sie sich nicht im richtigen Mandanten befinden, wählen Sie das Kontosymbol aus, um zum richtigen Mandanten zu wechseln.

    Screenshot showing how to select the correct tenant.

  3. Erstellen Sie eine Microsoft Entra-App in Azure. AppSource verwendet diese App zum Bereitstellen und Aufheben der Bereitstellung des Benutzers der Testversion in Ihrem Mandanten.

    1. Wählen Sie im Filterbereich die Microsoft Entra-ID aus.

    2. Wählen Sie App-Registrierungen aus.

      Screenshot showing how to select an app registration.

    3. Wählen Sie Neue Registrierung aus.

    4. Geben Sie einen geeigneten Anwendungsnamen an.

      Screenshot showing how to register an application.

    5. Wählen Sie unter „Unterstützte Kontotypen“ die Option Konten in allen Organisationsverzeichnissen und persönliche Microsoft-Konten (z. B. Skype, Xbox, Outlook.com) aus.

    6. Klicken Sie auf Erstellen, und warten Sie, bis die App erstellt wird.

    7. Nachdem die App erstellt wurde, notieren Sie sich die Anwendungs-ID, die in der Übersicht angezeigt wird. Diesen Wert werden Sie später beim Konfigurieren Ihrer Testversion benötigen.

    8. Klicken Sie unter Anwendung verwalten auf API-Berechtigungen.

    9. Klicken Sie auf Berechtigung hinzufügen, und wählen Sie dann Microsoft Graph-API aus.

    10. Wählen Sie die Berechtigungskategorie Anwendung aus, und wählen Sie anschließend die Berechtigungen Directory.Read.All und Directory.ReadWrite.All aus.

      Screenshot illustrating how to set application permissions.

    11. Wählen Sie Berechtigung hinzufügen.

    12. Klicken Sie auf Administratorzustimmung für Microsoft erteilen, sobald die Berechtigung hinzugefügt wurde.

    13. Klicken Sie in der Warnungsmeldung auf Ja.

      Screenshot showing the application permissions successfully granted.

    14. So generieren Sie einen geheimen Schlüssel für die Microsoft Entra-App:

      1. Klicken Sie unter Anwendung verwalten auf Zertifikate und Geheimnisse.

      2. Wählen Sie unter „Geheime Clientschlüssel“ die Option Neuer geheimer Clientschlüssel aus.

      3. Geben Sie eine Beschreibung ein (z. B. Testversion), und wählen Sie dann eine angemessene Dauer aus. Die Testversion funktioniert nicht mehr, sobald dieser Schlüssel abläuft. Dann müssen Sie einen neuen Schlüssel generieren und in AppSource angeben.

      4. Klicken Sie auf Hinzufügen, um den geheimen Schlüssel für die Azure-App zu generieren. Kopieren Sie diesen Wert, da er ausgeblendet wird, sobald Sie dieses Blatt verlassen. Diesen Wert werden Sie später beim Konfigurieren Ihrer Testversion benötigen.

        Screenshot showing the addition of a client secret.

  4. Fügen Sie der Anwendung die Dienstprinzipalrolle hinzu, damit die Microsoft Entra-App Benutzer aus Ihrem Azure-Mandanten entfernen kann.

    1. Öffnen Sie eine PowerShell-Eingabeaufforderung auf Verwaltungsebene.

    2. Install-Module MSOnline (führen Sie diesen Befehl aus, wenn MSOnline nicht installiert ist).

    3. Führen Sie „Connect-MsolService“ aus (dadurch wird ein Popupfenster angezeigt, über das Sie sich mit dem neu erstellten Organisationsmandanten anmelden).

    4. applicationId = <IHRE_ANWENDUNGS-ID>

    5. Führen Sie „$SP = Get-msolserviceprincipal-appprincipalid $ApplicationId“ aus.

    6. Führen Sie „Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.“ aus.

      Screenshot showing how to sign in to an account.

  5. Fügen Sie nun die obige App in Dynamics 365 Operations hinzu, um der App das Verwalten von Benutzer*innen zu ermöglichen.

    1. Suchen Sie nach Ihrer Dynamics 365 Operations-App-Instanz.
    2. Wählen Sie in der oberen linken Ecke das dreizeilige Symbol (☰).
    3. Klicken Sie auf Systemverwaltung.
    4. Wählen Sie Microsoft Entra-Anwendungen aus.
    5. Wählen Sie + Neu aus.
    6. Geben Sie die Client-ID der Microsoft Entra-App ein, die im Auftrag von Aktionen ausgeführt werden soll.

    Hinweis

    Die Benutzer-ID entspricht dem Benutzer, unter dessen Identität die Aktionen durchgeführt werden (dabei handelt es sich in der Regel um den Systemadministrator der Instanz oder einen Benutzer, der über die Berechtigung zum Hinzufügen anderer Benutzer verfügt).

    Screenshot showing the user ID on whose behalf the actions will be performed, typically the System Admin of the instance or a user who has privileges to add other users.

Nächste Schritte