Oharra
Baimena behar duzu orria atzitzeko. Direktorioetan saioa has dezakezu edo haiek alda ditzakezu.
Baimena behar duzu orria atzitzeko. Direktorioak alda ditzakezu.
Inguruko aldagaiek Azure Key Vault-en gordetako sekretuak erreferentzia egiteko aukera ematen dute. Ondoren, sekretu horiek erabilgarri jartzen dira barruan erabiltzeko Power Automate fluxuak eta konektore pertsonalizatuak. Kontuan izan sekretuak ez daudela erabilgarri beste pertsonalizazio batzuetan erabiltzeko edo, oro har, APIaren bidez.
Benetako sekretuak Azure Key Vault-en gordetzen dira eta ingurune-aldagaiak gako-gangaren sekretuaren kokapenari egiten dio erreferentzia. Azure Key Vault sekretuak ingurune-aldagaiekin erabiltzeak horrela konfiguratu behar duzu Azure Key Vault Power Platform erreferentzia egin nahi dituzun sekretu zehatzak irakur ditzakezu.
Sekretuei erreferentzia egiten dieten ingurune-aldagaiak ez daude erabilgarri eduki dinamikoaren hautatzailetik fluxuetan erabiltzeko. Power Automate
Konfiguratu Azure Key Vault
Azure Key Vault sekretuak Power Platform-rekin erabiltzeko, kutxa duen Azure harpidetzak PowerPlatform baliabide hornitzailea erregistratuta izan behar du eta ingurune aldagaia sortzen duen erabiltzaileak Azure Key Vault baliabiderako baimen egokiak izan behar ditu.
Garrantzitsua da
- Azure Key Vault-en sarbide-baimenak baieztatzeko erabiltzen den segurtasun-rolaren aldaketak berriki egin dira. Aurreko argibideek Key Vault Reader rola esleitzea barne hartzen zuten. Aurretik Key Vault Reader rolarekin konfiguratu baduzu zure giltza-kutxa, ziurtatu Key Vault Secrets User rola gehitzen duzula, zure erabiltzaileek eta Microsoft Dataverse sekretuak berreskuratzeko baimen nahikoa dutela ziurtatzeko.
- Badakigu gure zerbitzuak Azure roletan oinarritutako sarbide-kontrolaren APIak erabiltzen dituela segurtasun-rolen esleipena ebaluatzeko, nahiz eta zure gakoen biltegia biltegiaren sarbide-gidalerroen baimen-eredua erabiltzeko konfiguratuta izan. Konfigurazioa sinplifikatzeko, gomendatu dizugu zure kutxa baimenen eredua Azure roletan oinarritutako sarbide-kontrolera aldatzea. Hau egin dezakezu Sarbide konfigurazioa fitxan.
Erregistratu baliabide hornitzailea zure Azure harpidetzan.
Microsoft.PowerPlatformJarraitu urrats hauek egiaztatzeko eta konfiguratzeko: Baliabide hornitzaileak eta baliabide motak
Sortu Azure Key Vault ganga. Demagun guztientzako ganga bereizia erabiltzea Power Platform ingurunea hausturaren bat gertatuz gero mehatxua minimizatzeko. Kontuan hartu zure gakoen biltegia konfiguratzea Azure roletan oinarritutako sarbide-kontrola erabiltzeko baimen-ereduarentzat. Informazio gehiago: Azure Key Vault erabiltzeko jardunbide egokiak, Hasierako urratsa - Sortu Azure Key Vault bat Azure atariaren bidez
Sekretu motako ingurune-aldagaiak sortu edo erabiltzen dituzten erabiltzaileek baimena izan behar dute sekretuaren edukia berreskuratzeko. Erabiltzaile berri bati sekretua erabiltzeko gaitasuna emateko, hautatu Sarbide-kontrola (IAM) eremua, hautatu Gehitu, eta ondoren hautatu Rol-esleipena gehitu goitibeherako menuan. Informazio gehiago: Eman sarbidea Key Vault-eko gakoetarako, ziurtagirietarako eta sekretuetarako Azure roletan oinarritutako sarbide-kontrol batekin
Rol-esleipena gehitu morroian, utzi esleipen mota lehenetsia Lan-funtzio rolak gisa eta jarraitu Rola fitxara. Bilatu Key Vault Secrets Erabiltzaile rola eta hautatu. Jarraitu kideen fitxara eta hautatu Hautatu kideak esteka eta bilatu erabiltzailea alboko panelean. Erabiltzailea hautatu eta kideen atalean agertzen denean, jarraitu berrikusi eta esleitu fitxara eta osatu morroia.
Azure Key Vault-ek *Key Vault Secrets User* rola izan behar du zerbitzu nagusiari emanda. Dataverse Gordailu honetarako existitzen ez bada, gehitu sarbide-politika berri bat, azken erabiltzailearen baimenarekin lehenago erabili duzun metodo bera erabiliz, baina erabiltzailearen ordez aplikazioaren identitatea erabiliz soilik. Dataverse Maizterrean hainbat zerbitzu-printzipio badituzu, guztiak hautatzea eta rol-esleipena gordetzea gomendatzen dizugu. Dataverse Rola esleitu ondoren, berrikusi rol-esleipenen zerrendan agertzen diren elementu bakoitza eta hautatu izena xehetasunak ikusteko. Dataverse Dataverse Aplikazioaren IDa ez bada 00000007-0000-0000-c000-000000000000**, hautatu identitatea eta, ondoren, hautatu Kendu zerrendatik kentzeko.
Azure Key Vault Firewall gaituta baduzu, IP helbideei zure giltza-kutxarako sarbidea eman behar diezu. Power Platform Power Platform ez dago "Zerbitzu fidagarriak soilik" aukeran sartuta. Joan Power Platform URLak eta IP helbide-tarteak atalera zerbitzuan erabiltzen diren uneko IP helbideak ikusteko.
Oraindik egin ez baduzu, gehitu sekretu bat zure ganga berrian. Informazio gehiago: Azure Quickstart - Ezarri eta berreskuratu sekretu bat Key Vault-etik Azure ataria erabiliz
Sortu ingurune-aldagai berri bat Key Vault sekretuarentzat
Azure Key Vault konfiguratuta dagoenean eta sekretu bat zure gangan erregistratuta duzunean, orain erreferentzia egin dezakezu barruan Power Apps ingurune-aldagai bat erabiliz.
Oharra
- Erabiltzaileen sarbidearen baliozkotzea sekretua atzeko planoan egiten da. Erabiltzaileak irakurtzeko baimenik ez badu behintzat, balidazio-errore hau bistaratuko da: "Aldagai hau ez da behar bezala gorde". Erabiltzaileak ez du baimenik 'Azure Key Vault bidea'-ko sekretuak irakurtzeko.
- Gaur egun, Azure Key Vault ingurune-aldagaiekin onartzen den denda sekretu bakarra da.
- Azure Key Vault maizter berean egon behar dute zure Power Platform harpidetza gisa.
Hasi saioa Power Apps-en, eta Soluzioak eremuan, ireki garapenerako erabiltzen ari zaren kudeatu gabeko soluzioa.
Hautatu Berria>Gehiago>Ingurune aldagaia.
Sartu ingurune-aldagaiaren Bistarazteko izena eta, aukeran, Deskribapena .
Hautatu Datu Mota gisa Sekretua eta Sekretuen Biltegia gisa Azure Key Vault.
Aukeratu aukera hauetatik:
- Hautatu Azure Key Vault balio erreferentzia berria. Hurrengo urratsean informazioa gehitu eta gorde ondoren, ingurune-aldagai baten balioa erregistro bat sortzen da.
- Zabaldu Erakutsi balio lehenetsia, Azure Key Vault sekretu lehenetsia sortzeko eremuak bistaratzeko. Hurrengo urratsean informazioa gehitu eta gorde ondoren, balio lehenetsiaren mugaketa ingurune-aldagaiaren definizio erregistroari gehitzen zaio.
Ondorengo informazioa sartu:
Azure harpidetza IDa: Giltza-biltegiarekin lotutako Azure harpidetza IDa.
Baliabide Taldearen Izena: Sekretua duen gakoen biltegia dagoen Azure baliabide taldea.
Azure Key Vault izena: Sekretua duen giltza-kutxaren izena.
Sekretuaren izena: Azure Key Vault-en dagoen sekretuaren izena.
Eskupekoa
Harpidetza IDa, baliabide taldearen izena eta gakoen biltegiaren izena gakoen biltegiaren Azure atariaren Ikuspegi orokorra orrian aurki daitezke. Sekretuaren izena Azure atariko giltza-kutxaren orrialdean aurki daiteke, Sekretuak hautatuta, Ezarpenak atalean.
Hautatu Gorde.
Sortu Power Automate fluxua ingurune-aldagaiaren sekretua probatzeko
Azure Key Vault-etik lortutako sekretu bat nola erabili erakusteko agertoki sinple bat a sortzea da Power Automate fluxua sekretua erabiltzeko web zerbitzu baten aurka autentifikatzeko.
Oharra
Adibide honetako web zerbitzuaren URIa ez da funtzionatzen duen web zerbitzu bat.
Hasi saioa Power Apps-n, hautatu Soluzioak, eta ireki nahi duzun kudeatu gabeko soluzioa. Elementua alboko panelean ez badago, hautatu …Gehiago eta ondoren hautatu nahi duzun elementua.
Hautatu Berria>Automatizazioa>Hodeiko fluxua>Berehalakoa.
Sartu fluxuaren izena, hautatu Eskuz abiarazi fluxua, eta ondoren hautatu Sortu.
Hautatu Urrats berria, hautatu Microsoft Dataverse konektorea, eta ondoren Ekintzak fitxan hautatu Egin ekintza lotugabe bat.
Hautatu RetrieveEnvironmentVariableSecretValue izeneko ekintza goitibeherako zerrendatik.
Eman aurreko atalean gehitutako ingurune-aldagaiaren izen bakarra (ez bistaratzeko izena), adibide honetarako new_TestSecret erabiltzen da.
Hautatu ...>Izena aldatu ekintzaren izena aldatzeko, hurrengo ekintzan errazago erreferentziatu ahal izateko. Pantaila-argazki honetan, GetSecret izena jarri zaio.
Hautatu ...>Ezarpenak GetSecret ekintzaren ezarpenak bistaratzeko.
Gaitu Irteera seguruak aukera ezarpenetan, eta ondoren hautatu Eginda. Hau da ekintzaren irteera fluxuaren exekuzioaren historian agerian gelditzea saihesteko.
Hautatu Urrats berria, bilatu eta hautatu HTTP konektorea.
Hautatu Metodoa GET gisa eta sartu web zerbitzuaren URIa . Adibide honetan, fikziozko web zerbitzu hau erabiltzen da: httpbin.org .
Hautatu Erakutsi aukera aurreratuak, hautatu Autentifikazioa Oinarrizkoa gisa, eta sartuErabiltzaile-izena .
Hautatu Pasahitza eremua, eta ondoren, goiko fluxu-urratsaren izenaren azpian dagoen Eduki dinamikoa fitxan (adibide honetanGetSecret ) hautatu RetrieveEnvironmentVariableSecretValueResponse EnvironmentVariableSecretValue, eta ondoren adierazpen
outputs('GetSecretTest')?['body/EnvironmentVariableSecretValue']edobody('GetSecretTest')['EnvironmentVariableSecretValue']gisa gehitzen da.
Hautatu ...>Ezarpenak HTTP ekintzaren ezarpenak bistaratzeko.
Gaitu ezarpenetan Sarrera seguruak eta Irteera seguruak aukerak, eta ondoren hautatu Eginda. Aukera hauek gaituz gero, ekintzaren sarrera eta irteerak fluxuaren exekuzioaren historian agertzea eragozten du.
Hautatu Gorde fluxua sortzeko.
Eskuz exekutatu fluxua probatzeko.
Fluxuaren exekuzio-historia erabiliz, irteerak egiaztatu daitezke.
Erabili ingurune-aldagaien sekretuak hemen: Microsoft Copilot Studio
Inguruneko aldagaien sekretuak Microsoft Copilot Studio -n apur bat desberdin funtzionatzen dute. Ingurune-aldagaiekin sekretuak erabiltzeko, Konfiguratu Azure Key Vault eta Sortu ingurune-aldagai berri bat Key Vault sekreturako ataletako urratsak jarraitu behar dituzu.
Eman Copilot Studio Azure Key Vault-erako sarbidea
Ondorengo pausoak jarraitu:
Itzuli zure Azure Key Vault-era.
Copilot Studio giltza-kutxarako sarbidea behar du. Sekretua erabiltzeko gaitasuna emateko Copilot Studio , hautatu Sarbide-kontrola (IAM) ezkerreko nabigazioan, hautatu Gehitu eta, ondoren, hautatu Rol-esleipena gehitu.
Hautatu Key Vault Secrets Erabiltzailea rola, eta ondoren hautatu Hurrengoa.
Hautatu Hautatu kideak, bilatu Microsoft Copilot Studio Zerbitzua, hautatu eta, ondoren, aukeratu Hautatu.
Hautatu Berrikusi + esleitu pantailaren behealdean. Berrikusi informazioa eta hautatu Berrikusi + esleitu berriro dena zuzena bada.
Gehitu etiketa bat kopiloto batek Azure Key Vault-eko sekretura sartzeko aukera izan dezan
Atal honetako aurreko urratsak osatuz, Copilot Studio -ek Azure Key Vault-erako sarbidea du orain, baina oraindik ezin duzu erabili. Zeregina burutzeko, jarraitu urrats hauek:
Joan honera Microsoft Copilot Studio eta ireki ingurune-aldagai sekreturako erabili nahi duzun agentea edo sortu berri bat.
Ireki agente baten gaia edo sortu berri bat.
Hautatu + ikonoa nodo bat gehitzeko, eta ondoren hautatu Mezu bat bidali.
Hautatu Txertatu aldagaia {x} aukera Mezua bidali nodoan.
Hautatu Ingurunea fitxa. Hautatu Key Vault sekreturako ingurune-aldagai berri bat sortu urratsean sortu duzun ingurune-aldagai sekretua.
Hautatu Gorde zure gaia gordetzeko.
Proba-panelean, probatu zure gaia ingurune-aldagai sekretua duen Mezua bidali nodoa gehitu berri duzun gaiaren hasierako esaldietako bat erabiliz. Honelako errore bat topatu beharko zenuke:
Horrek esan nahi du Azure Key Vault-era itzuli eta sekretua editatu behar duzula. Utzi Copilot Studio irekita, geroago hona itzuliko zarelako.
Joan Azure Key Vault-era. Ezkerreko nabigazioan, hautatu SekretuakObjektuak atalean. Hautatu eskuragarri jarri nahi duzun sekretua Copilot Studio izena hautatuta.
Hautatu sekretuaren bertsioa.
Hautatu 0 etiketaEtiketak ondoan. Gehitu Etiketa Izena eta Etiketa Balioa. Copilot Studio -ko errore-mezuak bi propietate horien balio zehatzak eman beharko lituzke. Etiketa Izena atalean AllowedBots gehitu behar duzu eta Etiketa Balioa atalean errore mezuan bistaratu zen balioa gehitu behar duzu. Balio hau honela formateatzen da:
{envId}/{schemaName}. Kopilotu bat baino gehiago baimendu behar badira, bereizi balioak koma batekin. Amaitutakoan, hautatu Ados.Hautatu Aplikatu etiketa sekretuari aplikatzeko.
Itzuli Copilot Studio atalera. Hautatu FreskatuProbatu zure kopilotua panelean.
Proba-panelean, probatu berriro gaia gaiaren hasierako esaldietako bat erabiliz.
Zure sekretuaren balioa proba-panelean agertu beharko litzateke.
Gehitu etiketa bat ingurune bateko kopilotu guztiek Azure Key Vault-eko sekretura sartzeko aukera izan dezaten.
Bestela, ingurune bateko kopilotu guztiei Azure Key Vault-eko sekretura sartzeko baimena eman diezaiekezu. Zeregina burutzeko, jarraitu urrats hauek:
- Joan Azure Key Vault-era. Ezkerreko nabigazioan, hautatu SekretuakObjektuak atalean. Hautatu eskuragarri jarri nahi duzun sekretua Copilot Studio izena hautatuta.
- Hautatu sekretuaren bertsioa.
- Hautatu 0 etiketaEtiketak ondoan. Gehitu Etiketa Izena eta Etiketa Balioa. Etiketa Izena atalean Baimendutako Inguruneak gehitu eta Etiketa Balioa atalean baimendu nahi duzun ingurunearen ingurunearen IDa gehitu. Amaitutakoan, hautatu Ados
- Hautatu Aplikatu etiketa sekretuari aplikatzeko.
Muga
Azure Key Vault sekretuei erreferentzia egiten dieten ingurune-aldagaiak mugatuta daude gaur egun fluxuekin, agenteekin eta konektore pertsonalizatuekin erabiltzeko. Power Automate Copilot Studio
Integratu Azure Key Vault-en esteka pribatua ingurune-aldagaiekin
Azure Key Vault sekretuak ingurune-aldagaiekin erabiltzeko, Azure Key Vault konfiguratu behar da erreferentzia egin nahi dituzun sekretu espezifikoak irakurri ahal izateko. Power Platform Gaitasun honek Azure Key Vault sekretuak esteka pribatu baten bidez konektatzen diren ingurune-aldagaiak onartzen ditu, segurtasuna hobetuz eta integrazio sendoagoa eskainiz.
Konfiguratu Azure Sare Birtualaren laguntza Power Platform inguruneko aldagaiak Azure Key Vault sekretuekin integratzeko, Interneteko publikoari erakutsi gabe. Argibide zehatzak lortzeko, joan sare birtuala konfiguratzeko atalera.
Ziurtatu Key Vault eta Sare Birtualaren Azure harpidetza maizter berean daudela, maizter arteko integrazioa ez baita onartzen. Power Platform
Ziurtatu ingurune-aldagaiak sortzen dituen erabiltzaileak Azure Key Vault baliabiderako baimen egokiak dituela. Xehetasun gehiago lortzeko, joan Azure key Vault konfiguratu honera
Sortu giltza-biltegi bat eta ezarri esteka pribatu bat. Giltza-kutxa sortzeko urratsek ekintza hauek izan beharko lituzkete:
- Desgaitu sarbide publikoa.
- Sortu amaiera-puntu pribatu bat.
- Hautatu amaiera-puntu pribatu hau sortu nahi duzun sare birtuala eta azpisarea. Ziurtatu eskuordetutako Sare Birtuala (sare birtuala) konektatzen duzula Power Platform.
- Balioztatu esteka pribatuaren konexioa.
Urrats zehatzak ikusteko, joan Sare Birtualaren euskarria konfiguratzeko atalera Power Platform.
Sortu ingurune-aldagaiak sekretuak Azure Key Vault-era lotuz.
Ikusi ere
Erabili datu-iturburuaren inguruneko aldagaiak mihise-aplikazioetan
Erabili ingurune-aldagaiak soluzioen hodeiko fluxuetan Power Automate
Ingurune-aldagaien ikuspegi orokorra.