Σημείωμα
Η πρόσβαση σε αυτήν τη σελίδα απαιτεί εξουσιοδότηση. Μπορείτε να δοκιμάσετε να εισέλθετε ή να αλλάξετε καταλόγους.
Η πρόσβαση σε αυτήν τη σελίδα απαιτεί εξουσιοδότηση. Μπορείτε να δοκιμάσετε να αλλάξετε καταλόγους.
Αυτό το άρθρο παρέχει μια επισκόπηση της εγκατάστασης του Microsoft Entra για κλήση του API Power Platform. Για να αποκτήσετε πρόσβαση σε πόρους που είναι διαθέσιμοι μέσω του API Power Platform, πρέπει να λάβετε ένα διακριτικό φορέα από το Microsoft Entra και να το στείλετε ως κεφαλίδα μαζί με κάθε αίτηση. Ανάλογα με τον τύπο ταυτότητας που υποστηρίζετε (χρήστης ή κύρια υπηρεσία), υπάρχουν διαφορετικές ροές για να λάβετε αυτό το διακριτικό φορέα, όπως περιγράφεται σε αυτό το άρθρο.
Για να λάβετε ένα διακριτικό φορέα με τα σωστά δικαιώματα, ολοκληρώστε τα παρακάτω βήματα:
- Δημιουργία καταχώρησης εφαρμογής στον μισθωτή σας Microsoft Entra
- Ρύθμιση παραμέτρων δικαιωμάτων API
- Ρύθμιση παραμέτρων URI πλατφόρμας και ανακατεύθυνσης
- (Προαιρετικό) Ρύθμιση παραμέτρων πιστοποιητικών και μυστικών δεδομένων
- Αίτηση διακριτικού πρόσβασης
Βήμα 1. Δημιουργία μιας εγγραφής εφαρμογής στον μισθωτή Microsoft Entra
- Μεταβείτε στην πύλη Azure.
- Επιλέξτε Αναγνωριστικό Microsoft Entra στο επάνω μέρος της σελίδας. Στη συνέχεια, επιλέξτε + Προσθήκη>καταχώρησης εφαρμογής.
- Συμπληρώστε τη σελίδα Καταχώρηση εφαρμογής :
- Όνομα — Δώστε στην εφαρμογή ένα αναγνωρίσιμο όνομα, όπως SDK διαχειριστή Power Platform.
- Υποστηριζόμενοι τύποι λογαριασμών — Επιλέξτε Μόνο ένας μισθωτής - <το όνομα> της εταιρείας σας.
- URI ανακατεύθυνσης — Παραλείψτε αυτό το στοιχείο προς το παρόν. Μπορείτε να ρυθμίσετε τις παραμέτρους στο βήμα 3.
- Επιλέξτε Καταχώρηση για να δημιουργήσετε την εφαρμογή. Αφού ολοκληρωθεί η καταχώρηση, σημειώστε το Αναγνωριστικό εφαρμογής (πρόγραμμα-πελάτης) και το Αναγνωριστικό καταλόγου (μισθωτής) από τη σελίδα επισκόπησης — χρειάζεστε και τις δύο τιμές αργότερα.
Μπορείτε επίσης να δημιουργήσετε την καταχώρηση χρησιμοποιώντας το Azure CLI:
az login
az ad app create --display-name "Power Platform Admin SDK" --sign-in-audience AzureADMyOrg
Η εντολή επιστρέφει ένα αντικείμενο JSON. Σημειώστε την appId τιμή — αυτή η τιμή είναι το αναγνωριστικό προγράμματος-πελάτη σας.
Βήμα 2. Ρύθμιση παραμέτρων δικαιωμάτων API
Στη νέα καταχώρηση της εφαρμογής σας, μεταβείτε στην καρτέλα Διαχείριση - Δικαιώματα API . Στην ενότητα Ρύθμιση παραμέτρων δικαιωμάτων , επιλέξτε Προσθήκη δικαιώματος. Στο παράθυρο διαλόγου, επιλέξτε την καρτέλα API που χρησιμοποιεί ο οργανισμός μου και, στη συνέχεια, κάντε αναζήτηση για το API Power Platform. Μπορεί να δείτε πολλές καταχωρήσεις με ένα όνομα παρόμοιο με αυτό, επομένως βεβαιωθείτε ότι χρησιμοποιείτε αυτό με το GUID 8578e004-a5c6-46e7-913e-12f58912df43.
Εάν δεν βλέπετε το API Power Platform να εμφανίζεται στη λίστα κατά την αναζήτηση από το GUID, μπορεί να εξακολουθείτε να έχετε πρόσβαση σε αυτό, αλλά η ορατότητα δεν ανανεώνεται. Για να επιβάλλετε μια ανανέωση, εκτελέστε την ακόλουθη δέσμη ενεργειών:
#Install the Microsoft Graph PowerShell SDK module
Install-Module Microsoft.Graph -Scope CurrentUser -Repository PSGallery -Force
Connect-MgGraph
New-MgServicePrincipal -AppId 8578e004-a5c6-46e7-913e-12f58912df43 -DisplayName "Power Platform API"
Από εδώ, επιλέξτε τα δικαιώματα που χρειάζεστε. Αυτά τα δικαιώματα ομαδοποιούνται κατά χώρους ονομάτων. Εντός ενός χώρου ονομάτων, βλέπετε τύπους πόρων και ενέργειες, όπως AppManagement.ApplicationPackages.Read, που παρέχει δικαιώματα ανάγνωσης για πακέτα εφαρμογών. Για περισσότερες πληροφορίες, ανατρέξτε στο άρθρο Αναφορά δικαιωμάτων .
Σημείωμα
Το API Power Platform χρησιμοποιεί δικαιώματα με ανάθεση μόνο προς το παρόν. Για εφαρμογές που εκτελούνται με περιβάλλον χρήστη, ζητήστε δικαιώματα με ανάθεση χρησιμοποιώντας την παράμετρο εμβέλειας . Αυτά τα δικαιώματα αναθέσουν τα δικαιώματα του συνδεδεμένου χρήστη στην εφαρμογή σας, ώστε να μπορεί να ενεργεί ως χρήστης κατά την κλήση τελικών σημείων του API Power Platform.
Για ταυτότητες κύριας υπηρεσίας, μην χρησιμοποιείτε δικαιώματα εφαρμογής. Αντί για αυτό, αφού δημιουργήσετε την καταχώρηση της εφαρμογής σας, εκχωρήστε της έναν ρόλο RBAC για την εκχώρηση δικαιωμάτων εμβέλειας (όπως Συμβάλλων ή Αναγνώστης). Για περισσότερες πληροφορίες, ανατρέξτε στο εκπαιδευτικό βοήθημα: Εκχώρηση ρόλων RBAC σε οντότητες υπηρεσίας.
Αφού προσθέσετε τα απαιτούμενα δικαιώματα στην εφαρμογή, επιλέξτε Εκχώρηση συγκατάθεσης διαχειριστή για να ολοκληρώσετε τη ρύθμιση. Εκχωρώντας συγκατάθεση διαχειριστή, εξουσιοδοτείτε τα δικαιώματα για όλους τους χρήστες στον μισθωτή, ώστε να μην τους ζητηθεί παράθυρο διαλόγου αλληλεπιδραστικής συγκατάθεσης την πρώτη φορά που θα χρησιμοποιήσουν την εφαρμογή σας. Εάν προτιμάτε την αλληλεπιδραστική συγκατάθεση ανά χρήστη, ακολουθήστε την πλατφόρμα ταυτότητας της Microsoft και τη ροή κωδικού εξουσιοδότησης OAuth 2.0.
Μπορείτε επίσης να εκχωρήσετε συγκατάθεση διαχειριστή χρησιμοποιώντας το Azure CLI:
# Replace <app-id> with your application (client) ID
az ad app permission admin-consent --id <app-id>
Βήμα 3. Ρύθμιση παραμέτρων URI πλατφόρμας και ανακατεύθυνσης
Τα SDK, οι δέσμες ενεργειών PowerShell και οι εφαρμογές υπολογιστή που πραγματοποιούν έλεγχο ταυτότητας εκ μέρους ενός χρήστη απαιτούν URI ανακατεύθυνσης, έτσι ώστε το Microsoft Entra να μπορεί να επιστρέψει διακριτικά στην εφαρμογή σας μετά τον έλεγχο ταυτότητας.
Στην καταχώρηση της εφαρμογής σας, μεταβείτε στη Διαχείριση - Έλεγχος ταυτότητας.
Επιλέξτε Προσθήκη URI ανακατεύθυνσης και, στη συνέχεια, επιλέξτε Εφαρμογές για κινητές συσκευές και υπολογιστές.
Επιλέξτε το παρακάτω ενσωματωμένο URI ανακατεύθυνσης:
https://login.microsoftonline.com/common/oauth2/nativeclientΕπιλέξτε Ρύθμιση παραμέτρων για αποθήκευση.
Μπορείτε επίσης να προσθέσετε το URI ανακατεύθυνσης χρησιμοποιώντας το Azure CLI:
# Replace <app-id> with your application (client) ID
az ad app update --id <app-id> --public-client-redirect-uris https://login.microsoftonline.com/common/oauth2/nativeclient
Ρύθμιση δημόσιου προγράμματος-πελάτη
Στην ενότητα Ρυθμίσεις για προχωρημένους στην ίδια καρτέλα Έλεγχος ταυτότητας , υπάρχει μια εναλλαγή Να επιτρέπονται οι δημόσιες ροές προγράμματος-πελάτη . Ορίστε αυτό το κουμπί εναλλαγής σε Ναι μόνο εάν σκοπεύετε να χρησιμοποιήσετε τη ροή Διαπιστευτήρια κωδικού πρόσβασης κατόχου πόρου (ROPC), η οποία στέλνει ένα όνομα χρήστη και κωδικό πρόσβασης απευθείας στο σώμα της αίτησης διακριτικού.
Αυτή η ροή δεν λειτουργεί για λογαριασμούς που έχουν ενεργοποιημένο τον έλεγχο ταυτότητας πολλών παραγόντων. Για αλληλεπιδραστικές ροές προγράμματος περιήγησης ή κώδικα συσκευής, δεν χρειάζεται να ενεργοποιήσετε αυτήν τη ρύθμιση.
Βήμα 4. (Προαιρετικό) Ρύθμιση παραμέτρων πιστοποιητικών και μυστικών δεδομένων
Εάν η εφαρμογή σας απαιτεί ανάγνωση και εγγραφή πόρων ως η ίδια, γνωστή και ως κύρια υπηρεσία, υπάρχουν δύο τρόποι για τον έλεγχο ταυτότητας. Για να χρησιμοποιήσετε πιστοποιητικά, μεταβείτε στη Διαχείριση - Πιστοποιητικά και μυστικοί έλεγχοι. Στην ενότητα Πιστοποιητικά , αποστείλετε ένα πιστοποιητικό x509 που μπορείτε να χρησιμοποιήσετε για τον έλεγχο ταυτότητας.
Ο άλλος τρόπος είναι να χρησιμοποιήσετε την ενότητα Μυστικά για να δημιουργήσετε ένα πρόγραμμα-πελάτη. Αποθηκεύστε τον μυστικό κωδικό σε μια ασφαλή θέση για χρήση με τις ανάγκες αυτοματοποίησης. Το πιστοποιητικό ή οι επιλογές μυστικού κωδικού σάς επιτρέπουν να κάνετε έλεγχο ταυτότητας με το Microsoft Entra και να λάβετε ένα διακριτικό για αυτό το πρόγραμμα-πελάτη, το οποίο μεταβιβάζετε είτε στα REST API είτε στα cmdlet του PowerShell.
Βήμα 5. Αίτημα διακριτικού πρόσβασης
Μπορείτε να αποκτήσετε ένα διακριτικό φορέα πρόσβασης με δύο τρόπους: ένας τρόπος είναι για το όνομα χρήστη και τον κωδικό πρόσβασης και ο άλλος τρόπος είναι για τις οντότητες υπηρεσίας.
Ροή ονόματος χρήστη και κωδικού πρόσβασης
Φροντίστε να διαβάσετε την ενότητα δημόσιου προγράμματος-πελάτη. Στη συνέχεια, στείλτε ένα αίτημα ΚΑΤΑΧΩΡΗΣΗΣ μέσω HTTP στο Microsoft Entra ID με ωφέλιμο φορτίο ονόματος χρήστη και κωδικού πρόσβασης.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://api.powerplatform.com/.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password
Το προηγούμενο παράδειγμα περιέχει σύμβολα κράτησης θέσης που μπορείτε να ανακτήσετε από την εφαρμογή προγράμματος-πελάτη στο Αναγνωριστικό Microsoft Entra. Λαμβάνετε μια απόκριση που μπορείτε να χρησιμοποιήσετε για να κάνετε επόμενες κλήσεις στο Power Platform API.
{
"token_type": "Bearer",
"scope": "https://api.powerplatform.com/AppManagement.ApplicationPackages.Install https://api.powerplatform.com/AppManagement.ApplicationPackages.Read https://api.powerplatform.com/.default",
"expires_in": 4747,
"ext_expires_in": 4747,
"access_token": "eyJ0eXAiOiJKV1QiLCJu..."
}
Χρησιμοποιήστε την τιμή access_token σε επόμενες κλήσεις στο API Power Platform χρησιμοποιώντας την κεφαλίδα HTTP Εξουσιοδότηση.
Ροή αρχής υπηρεσίας
Φροντίστε να διαβάσετε την ενότητα Ρύθμιση παραμέτρων πιστοποιητικών και μυστικών μυστικών . Στη συνέχεια, στείλτε ένα αίτημα ΚΑΤΑΧΩΡΗΣΗΣ μέσω HTTP στο Microsoft Entra ID με ωφέλιμο φορτίο μυστικού προγράμματος-πελάτη. Αυτή η μέθοδος ελέγχου ταυτότητας αναφέρεται συχνά ως έλεγχος ταυτότητας κύριας υπηρεσίας.
Σημαντικό
Προτού χρησιμοποιήσετε τον έλεγχο ταυτότητας κύριας υπηρεσίας, ολοκληρώστε τα Βήματα 1-4 παραπάνω σε αυτό το άρθρο για να δημιουργήσετε και να ρυθμίσετε τις παραμέτρους της καταχώρησης της εφαρμογής σας με πιστοποιητικό ή μυστικό κωδικό προγράμματος-πελάτη. Στη συνέχεια, εκχωρήστε στην κύρια υπηρεσία έναν ρόλο RBAC για να ελέγξετε το επίπεδο πρόσβασής της. Για να μάθετε περισσότερα, ανατρέξτε στο θέμα Εκμάθηση: Εκχώρηση ρόλων RBAC σε οντότητες υπηρεσίας.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://api.powerplatform.com/.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials
Το προηγούμενο παράδειγμα περιέχει σύμβολα κράτησης θέσης που μπορείτε να ανακτήσετε από την εφαρμογή προγράμματος-πελάτη στο Αναγνωριστικό Microsoft Entra. Λαμβάνετε μια απόκριση που μπορείτε να χρησιμοποιήσετε για να κάνετε επόμενες κλήσεις στο Power Platform API.
{
"token_type": "Bearer",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "eyJ0eXAiOiJKV1..."
}
Χρησιμοποιήστε την τιμή access_token σε επόμενες κλήσεις στο API Power Platform χρησιμοποιώντας την κεφαλίδα HTTP Εξουσιοδότηση. Τα αποτελεσματικά δικαιώματα της κύριας υπηρεσίας καθορίζονται από τον ρόλο RBAC που της έχει εκχωρηθεί. Για να μάθετε πώς μπορείτε να αναθέσετε έναν ρόλο, ανατρέξτε στο θέμα Εκμάθηση: Εκχώρηση ρόλων RBAC σε οντότητες υπηρεσίας.
Γρήγορη εκκίνηση με το Azure CLI
Η ακόλουθη δέσμη ενεργειών δημιουργεί μια ολοκληρωμένη καταχώρηση εφαρμογής. Εκτελέστε κάθε εντολή με τη σειρά και αντικαταστήστε τις τιμές κράτησης θέσης με τις δικές σας.
# Sign in to Azure CLI
az login
# Create the app registration (single tenant)
az ad app create --display-name "Power Platform Admin SDK" --sign-in-audience AzureADMyOrg
# Save the app ID from the output, then create a service principal for it
az ad sp create --id <app-id>
# Add a delegated permission (example: AppManagement.ApplicationPackages.Read)
# The --api value is the Power Platform API app ID.
# The --api-permissions value is the permission ID and type (Scope = delegated).
# Repeat this command for each permission you need. See the Permission reference for IDs.
az ad app permission add --id <app-id> \
--api 8578e004-a5c6-46e7-913e-12f58912df43 \
--api-permissions <permission-id>=Scope
# Grant admin consent so users aren't prompted individually
az ad app permission admin-consent --id <app-id>
# Add the native client redirect URI for interactive auth
az ad app update --id <app-id> \
--public-client-redirect-uris https://login.microsoftonline.com/common/oauth2/nativeclient
Μετά την εκτέλεση αυτών των εντολών, μπορείτε να χρησιμοποιήσετε την καταχώρηση της εφαρμογής σας με SDK, PowerShell ή απευθείας κλήσεις REST. Για να αναζητήσετε αναγνωριστικά δικαιωμάτων για την --api-permissions παράμετρο, ανατρέξτε στην Αναφορά δικαιωμάτων.
Αντιμετώπιση κοινών προβλημάτων
Σφάλματα "Απαιτείται συγκατάθεση" ή "χρειάζεται έγκριση διαχειριστή"
Αυτό το σφάλμα παρουσιάζεται όταν ο διαχειριστής δεν έχει δώσει τη συγκατάθεσή του στα δικαιώματα API κατά την καταχώρηση της εφαρμογής σας. Μεταβείτε στις Καταχωρήσεις εφαρμογών για τα>δικαιώματα API της εφαρμογής> σας και επιλέξτε Εκχώρηση συγκατάθεσης διαχειριστή.
Εναλλακτικά, εκτελέστε:
az ad app permission admin-consent --id <app-id>
Σφάλματα "Δεν έχει εκχωρηθεί ρόλος στον χρήστη για την εφαρμογή"
Αυτό το σφάλμα σημαίνει ότι η εταιρική εφαρμογή που συσχετίζεται με την καταχώρηση της εφαρμογής έχει την ιδιότητα Αντιστοίχιση χρήστη που απαιτείται ορισμένη στην τιμή Ναι. Όταν αυτή η ρύθμιση είναι ενεργοποιημένη, μόνο χρήστες ή ομάδες που έχουν εκχωρηθεί ρητά στην εφαρμογή μπορούν να εισέλθουν. Για να διορθώσετε αυτό το σφάλμα, κάντε μία από τις ακόλουθες ενέργειες:
- Μεταβείτε στις εφαρμογές Microsoft Entra ID>Enterprise για τις ιδιότητες της εφαρμογής>> σας και ορίστε την Αντιστοίχιση που απαιτείται σε Όχι.
- Προσθέστε τους σχετικούς χρήστες ή ομάδες ασφαλείας στην περιοχή Χρήστες και ομάδες.
Πολιτικές πρόσβασης υπό όρους που αποκλείουν την πρόσβαση
Εάν ο οργανισμός σας εφαρμόζει πολιτικές πρόσβασης υπό όρους, μπορεί να αποκλείουν την απόκτηση διακριτικών για την καταχώρηση της εφαρμογής σας. Οι συνήθεις αιτίες περιλαμβάνουν απαιτήσεις συμμόρφωσης συσκευών, περιορισμούς τοποθεσίας ή πολιτικές βάσει κινδύνου. Συνεργαστείτε με τον διαχειριστή του Microsoft Entra για να εξαιρέσετε την εγγραφή της εφαρμογής σας από την πολιτική ή να βεβαιωθείτε ότι οι υπολογιστές-πελάτες πληρούν τις απαιτήσεις πολιτικής.
Το "Power Platform API" δεν βρέθηκε στον επιλογέα API
Εάν η αναζήτηση για API Power Platform κατά όνομα ή GUID στο παράθυρο διαλόγου δικαιωμάτων API δεν επιστρέφει κανένα αποτέλεσμα, η κύρια υπηρεσία δεν δημιουργείται στον μισθωτή σας. Ακολουθήστε τα βήματα εξαναγκαστευής ανανέωσης στο Βήμα 2 για να το δημιουργήσετε.
Έλεγχος ταυτότητας με SDK του Power Platform και PowerShell
Τα παρακάτω παραδείγματα δείχνουν τον τρόπο ελέγχου ταυτότητας και πραγματοποίησης ενός δείγματος κλήσης API χρησιμοποιώντας κάθε SDK και PowerShell. Πριν εκτελέσετε αυτά τα παραδείγματα, ολοκληρώστε τα Βήματα 1-3 παραπάνω σε αυτό το άρθρο για να δημιουργήσετε και να ρυθμίσετε τις παραμέτρους καταχώρησης της εφαρμογής σας.
Αλληλεπιδραστικός έλεγχος ταυτότητας (πληρεξούσιος χρήστης)
Ο αλληλεπιδραστικός έλεγχος ταυτότητας ανοίγει ένα παράθυρο προγράμματος περιήγησης για να εισέλθει ο χρήστης. Αυτή η ροή λειτουργεί καλύτερα για δέσμες ενεργειών προγραμματιστών, εργαλεία διαχείρισης και οποιοδήποτε σενάριο όπου υπάρχει ένας χρήστης.
# Sign in interactively (opens a browser)
Connect-AzAccount
# Get an access token for the Power Platform API
$token = Get-AzAccessToken -ResourceUrl "https://api.powerplatform.com"
# Call the List Environments endpoint as an example
$headers = @{ Authorization = "Bearer $($token.Token)" }
$environments = Invoke-RestMethod -Uri "https://api.powerplatform.com/environmentmanagement/environments?api-version=2024-10-01" -Headers $headers
$environments.value | Format-Table name, properties.displayName
Εμπιστευτικό πρόγραμμα-πελάτη (κύρια υπηρεσία)
Ο εμπιστευτικός έλεγχος ταυτότητας προγράμματος-πελάτη χρησιμοποιεί μυστικό κωδικό προγράμματος-πελάτη ή πιστοποιητικό και δεν απαιτεί αλληλεπίδραση του χρήστη. Αυτή η ροή ελέγχου ταυτότητας είναι καλύτερη για υπηρεσίες παρασκηνίου, διοχετεύσεις και αυτοματοποίηση.
Σημαντικό
Πριν χρησιμοποιήσετε τον έλεγχο ταυτότητας κύριας υπηρεσίας, ολοκληρώστε τα Βήματα 1-4 παραπάνω για να δημιουργήσετε και να ρυθμίσετε τις παραμέτρους της καταχώρησης της εφαρμογής σας με πιστοποιητικό ή μυστικό κωδικό προγράμματος-πελάτη. Στη συνέχεια, εκχωρήστε στην κύρια υπηρεσία έναν ρόλο RBAC για να ελέγξετε το επίπεδο πρόσβασής της. Για περισσότερες πληροφορίες, ανατρέξτε στο εκπαιδευτικό βοήθημα: Εκχώρηση ρόλων RBAC σε οντότητες υπηρεσίας.
$tenantId = "YOUR_TENANT_ID"
$clientId = "YOUR_CLIENT_ID"
$clientSecret = "YOUR_CLIENT_SECRET"
# Request a token using client credentials
$body = @{
client_id = $clientId
scope = "https://api.powerplatform.com/.default"
client_secret = $clientSecret
grant_type = "client_credentials"
}
$tokenResponse = Invoke-RestMethod -Method Post `
-Uri "https://login.microsoftonline.com/$tenantId/oauth2/v2.0/token" `
-ContentType "application/x-www-form-urlencoded" `
-Body $body
# Call the List Environments endpoint as an example
$headers = @{ Authorization = "Bearer $($tokenResponse.access_token)" }
$environments = Invoke-RestMethod -Uri "https://api.powerplatform.com/environmentmanagement/environments?api-version=2024-10-01" -Headers $headers
$environments.value | Format-Table name, properties.displayName
Σχετικό περιεχόμενο
Εκμάθηση: Εκχώρηση ρόλων RBAC σε οντότητες υπηρεσίας
Έλεγχος πρόσβασης βάσει ρόλων για το κέντρο διαχείρισης του Power Platform
Αναφορά δικαιωμάτων