Partekatu honen bidez:


Autentifikazioa (aurreargitalpena)

Artikulu honek Microsoft Entra APIa deitzeko konfigurazioaren ikuspegi orokorra eskaintzen du (aurrebista). Power Platform Power Platform API bidez erabilgarri dauden baliabideetara sartzeko, Microsoft Entra tik eramaile-token bat eskuratu eta eskaera bakoitzarekin batera goiburu gisa bidali behar duzu. Onartzen ari zaren identitate-motaren arabera (erabiltzailea eta zerbitzu nagusia) fluxu desberdinak daude eramaile-token hau lortzeko, artikulu honetan azaltzen den moduan.

Urrats hauek behar dira baimen egokiekin eramaile-token bat lortzeko:

  1. Sortu aplikazio-erregistroa zure Microsoft Entra errezinean
  2. Konfiguratu API baimenak
  3. Konfiguratu bezero publikoa (aukerakoa)
  4. Konfiguratu ziurtagiriak eta sekretuak (aukerakoa)
  5. Kontsultatu sarbide-token bat

1. urratsa. Sortu aplikazioaren erregistro bat

Joan Microsoft Entra aplikazioaren erregistroa orrira eta sortu erregistro berri bat. Eman izena aplikazioari eta ziurtatu Maizter bakarra aukera hautatuta dagoela. Birbideratzeko URIaren konfigurazioa salta dezakezu.

2. urratsa. Konfiguratu API baimenak

Zure aplikazio-erregistro berriaren barruan, Azure atarian, nabigatu Kudeatu - API baimenak fitxa. Azpian Konfiguratu baimenak atala, hautatu Gehitu baimena. Irekitzen den elkarrizketa-leihoan, hautatu Nire erakundeak erabiltzen dituen APIak fitxa, eta ondoren bilatu Power Platform API. Baliteke horren antzeko izen bat duten hainbat sarrera ikustea, beraz, ziurtatu GUIDarekin erabiltzen duzula 8578e004-a5c6-46e7-913e-12f58912df43.

GUID bidez bilatzean Power Platform APIa zerrendan agertzen ez baduzu ikusten, baliteke oraindik sarbidea izatea baina ikusgarritasuna freskatu gabe egotea. Indartzeko freskatu exekuzioa azpian PowerShell scripta:

#Install the Microsoft Entra the module
Install-Module AzureAD

Connect-AzureAD
New-AzureADServicePrincipal -AppId 8578e004-a5c6-46e7-913e-12f58912df43 -DisplayName "Power Platform API"

Hemendik aurrera, behar dituzun baimenak hautatu behar dituzu. Hauek Izen-espazioak arabera multzokatzen dira. Izen-espazio baten barruan, baliabide motak eta ekintzak ikusiko dituzu, adibidez AppManagement.ApplicationPackages.Read aplikazio-paketeei irakurtzeko baimenak ematen dituztenak. Informazio gehiago lortzeko, ikusi gure Baimen-erreferentzia artikulua.

Oharra

Power Platform APIak une honetan soilik erabiltzen ditu eskuordetutako baimenak. Erabiltzaile testuinguru batekin exekutatzen diren aplikazioetarako, delegatutako baimenak eskatzen dituzu esparrua parametroa erabiliz. Baimen hauek zure aplikazioari eskuordetzen dizkio saioa hasitako erabiltzailearen pribilegioak, eta Power Platform API amaierako puntuei deitzen dienean erabiltzaile gisa jarduteko aukera ematen diote.

Zerbitzu nagusien identitateetarako, ez dira aplikazioen baimenak erabiltzen. Horren ordez, zerbitzu nagusiak Power Platform Administratzaile gisa hartzen dira gaur eta erregistratu behar dira PowerShell - Sortu zerbitzu nagusia.

Eskatutako baimenak bezeroaren aplikazioan gehitu ondoren, hautatu Eman administratzailearen baimena konfigurazioa osatzeko. Hau beharrezkoa da erabiltzaileei zure aplikazioa berehala atzitzeko baimena eman nahi diezun kasuetarako, baimen interaktiboa behar izan beharrean. Baimen interaktiboa onartzen baduzu, Microsoft identitate-plataforma eta OAuth 2.0 baimen-kodeen fluxua jarraitzea gomendatzen dugu.

3. urratsa. Konfiguratu bezero publikoa (aukerakoa)

Zure aplikazioak erabiltzaile baten izenean irakurtzeko eta idazteko baliabideak behar baditu, Bezero publikoaren ezarpena gaitu behar duzu. Hau da Microsoft Entra IDak zure token eskaeraren gorputzean erabiltzaile-izenaren eta pasahitzaren propietateak onartzen dituen modu bakarra. Kontuan izan, gainera, eginbide hau erabiltzeko asmoa baduzu, ez duela funtzionatuko faktore anitzeko autentifikazioa gaituta duten kontuetan.

Gaitzeko, joan Kudeatu - Autentifikazioa fitxa. Azpian Ezarpen aurreratuak atalean, ezarri Bezero publikoa etengailua Bai.

4. urratsa. Konfiguratu ziurtagiriak eta sekretuak (aukerakoa)

Zure aplikazioak berez bezala irakurtzeko eta idazteko baliabideak behar baditu (Zerbitzu Nagusia bezala ere ezagutzen dena), bi modu daude autentifikatzeko. Erabiltzeko ziurtagiriak, nabigatu Kudeatu - Ziurtagiriak eta sekretuak fitxa. Azpian Ziurtagiriak atalean, igo autentifikatzeko erabil dezakezun x509 ziurtagiria. Bestela, Sekretuak atala bezeroaren sekretua sortzeko. Gorde sekretua toki seguru batean, zure automatizazio beharrekin erabiltzeko. Ziurtagiri edo aukera sekretuek Microsoft Entra rekin autentifikatzeko eta bezero honentzako token bat jasotzeko aukera ematen dute, REST APIetara edo PowerShell cmdletetara pasatzeko.

5. urratsa. Kontsultatu sarbide-token bat

Sarbide-eramailearen token bat lortzeko bi modu daude. Bata erabiltzaile-izena eta pasahitza da eta bestea Zerbitzu Nagusientzat.

Erabiltzaile-izena eta pasahitzaren fluxua

Ziurtatu goiko Bezero publikoa atala irakurri duzula. Ondoren, bidali POST eskaera HTTP bidez Microsoft Entra ID erabiltzaile-izen eta pasahitz karga batekin.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://api.powerplatform.com/.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

Goiko adibidean Microsoft Entra ID-n zure bezero-aplikaziotik berreskura ditzakezun leku-markak daude. Power Platform APIra hurrengo deiak egiteko erabil daitekeen erantzuna jasoko duzu.

{
  "token_type": "Bearer",
  "scope": "https://api.powerplatform.com/AppManagement.ApplicationPackages.Install https://api.powerplatform.com/AppManagement.ApplicationPackages.Read https://api.powerplatform.com/.default",
  "expires_in": 4747,
  "ext_expires_in": 4747,
  "access_token": "eyJ0eXAiOiJKV1QiLCJu..."
}

Erabili access_token balioa ondorengo deietan Power Platform APIa erabiliz Baimena HTTP goiburua.

Zerbitzu-fluxu nagusia

Ziurtatu goiko Ziurtagiriak eta sekretuak atala irakurri duzula. Ondoren, bidali POST eskaera HTTP bidez Microsoft Entra ID bezeroaren karga sekretu batekin. Zerbitzu nagusiaren autentifikazioa deitu ohi zaio.

Garrantzitsua da

Bezeroaren aplikazio ID hau Microsoft Power Platform erlazionatutako PowerShell edo REST< jarraituz erregistratu ondoren soilik erabil daiteke. a28> dokumentazioa.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://api.powerplatform.com/.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

Goiko adibidean Microsoft Entra ID-n zure bezero-aplikaziotik berreskura ditzakezun leku-markak daude. Power Platform APIra hurrengo deiak egiteko erabil daitekeen erantzuna jasoko duzu.

{
  "token_type": "Bearer",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOiJKV1..."
}

Erabili access_token balioa ondorengo deietan Power Platform APIa erabiliz Baimena HTTP goiburua. Goian adierazi bezala, Zerbitzu Nagusiaren fluxuak ez du aplikazioaren baimenik erabiltzen eta, oraingoz, Power Platform Administratzaile gisa hartzen da egiten dituzten dei guztientzat.

Ikusi ere

Zerbitzu nagusiaren aplikazio bat sortzea API bidez (aurrebista)
PowerShell - Sortu zerbitzu nagusia