Oharra
Baimena behar duzu orria atzitzeko. Direktorioetan saioa has dezakezu edo haiek alda ditzakezu.
Baimena behar duzu orria atzitzeko. Direktorioak alda ditzakezu.
Artikulu honek Microsoft Entra APIa deitzeko konfigurazioaren ikuspegi orokorra eskaintzen du (aurrebista). Power Platform Power Platform API bidez erabilgarri dauden baliabideetara sartzeko, Microsoft Entra tik eramaile-token bat eskuratu eta eskaera bakoitzarekin batera goiburu gisa bidali behar duzu. Onartzen ari zaren identitate-motaren arabera (erabiltzailea eta zerbitzu nagusia) fluxu desberdinak daude eramaile-token hau lortzeko, artikulu honetan azaltzen den moduan.
Urrats hauek behar dira baimen egokiekin eramaile-token bat lortzeko:
- Sortu aplikazio-erregistroa zure Microsoft Entra errezinean
- Konfiguratu API baimenak
- Konfiguratu bezero publikoa (aukerakoa)
- Konfiguratu ziurtagiriak eta sekretuak (aukerakoa)
- Kontsultatu sarbide-token bat
1. urratsa. Sortu aplikazioaren erregistro bat
Joan Microsoft Entra aplikazioaren erregistroa orrira eta sortu erregistro berri bat. Eman izena aplikazioari eta ziurtatu Maizter bakarra aukera hautatuta dagoela. Birbideratzeko URIaren konfigurazioa salta dezakezu.
2. urratsa. Konfiguratu API baimenak
Zure aplikazio-erregistro berriaren barruan, Azure atarian, nabigatu Kudeatu - API baimenak fitxa. Azpian Konfiguratu baimenak atala, hautatu Gehitu baimena. Irekitzen den elkarrizketa-leihoan, hautatu Nire erakundeak erabiltzen dituen APIak fitxa, eta ondoren bilatu Power Platform API. Baliteke horren antzeko izen bat duten hainbat sarrera ikustea, beraz, ziurtatu GUIDarekin erabiltzen duzula 8578e004-a5c6-46e7-913e-12f58912df43.
GUID bidez bilatzean Power Platform APIa zerrendan agertzen ez baduzu ikusten, baliteke oraindik sarbidea izatea baina ikusgarritasuna freskatu gabe egotea. Indartzeko freskatu exekuzioa azpian PowerShell scripta:
#Install the Microsoft Entra the module
Install-Module AzureAD
Connect-AzureAD
New-AzureADServicePrincipal -AppId 8578e004-a5c6-46e7-913e-12f58912df43 -DisplayName "Power Platform API"
Hemendik aurrera, behar dituzun baimenak hautatu behar dituzu. Hauek Izen-espazioak arabera multzokatzen dira. Izen-espazio baten barruan, baliabide motak eta ekintzak ikusiko dituzu, adibidez AppManagement.ApplicationPackages.Read aplikazio-paketeei irakurtzeko baimenak ematen dituztenak. Informazio gehiago lortzeko, ikusi gure Baimen-erreferentzia artikulua.
Oharra
Power Platform APIak une honetan soilik erabiltzen ditu eskuordetutako baimenak. Erabiltzaile testuinguru batekin exekutatzen diren aplikazioetarako, delegatutako baimenak eskatzen dituzu esparrua parametroa erabiliz. Baimen hauek zure aplikazioari eskuordetzen dizkio saioa hasitako erabiltzailearen pribilegioak, eta Power Platform API amaierako puntuei deitzen dienean erabiltzaile gisa jarduteko aukera ematen diote.
Zerbitzu nagusien identitateetarako, ez dira aplikazioen baimenak erabiltzen. Horren ordez, zerbitzu nagusiak Power Platform Administratzaile gisa hartzen dira gaur eta erregistratu behar dira PowerShell - Sortu zerbitzu nagusia.
Eskatutako baimenak bezeroaren aplikazioan gehitu ondoren, hautatu Eman administratzailearen baimena konfigurazioa osatzeko. Hau beharrezkoa da erabiltzaileei zure aplikazioa berehala atzitzeko baimena eman nahi diezun kasuetarako, baimen interaktiboa behar izan beharrean. Baimen interaktiboa onartzen baduzu, Microsoft identitate-plataforma eta OAuth 2.0 baimen-kodeen fluxua jarraitzea gomendatzen dugu.
3. urratsa. Konfiguratu bezero publikoa (aukerakoa)
Zure aplikazioak erabiltzaile baten izenean irakurtzeko eta idazteko baliabideak behar baditu, Bezero publikoaren ezarpena gaitu behar duzu. Hau da Microsoft Entra IDak zure token eskaeraren gorputzean erabiltzaile-izenaren eta pasahitzaren propietateak onartzen dituen modu bakarra. Kontuan izan, gainera, eginbide hau erabiltzeko asmoa baduzu, ez duela funtzionatuko faktore anitzeko autentifikazioa gaituta duten kontuetan.
Gaitzeko, joan Kudeatu - Autentifikazioa fitxa. Azpian Ezarpen aurreratuak atalean, ezarri Bezero publikoa etengailua Bai.
4. urratsa. Konfiguratu ziurtagiriak eta sekretuak (aukerakoa)
Zure aplikazioak berez bezala irakurtzeko eta idazteko baliabideak behar baditu (Zerbitzu Nagusia bezala ere ezagutzen dena), bi modu daude autentifikatzeko. Erabiltzeko ziurtagiriak, nabigatu Kudeatu - Ziurtagiriak eta sekretuak fitxa. Azpian Ziurtagiriak atalean, igo autentifikatzeko erabil dezakezun x509 ziurtagiria. Bestela, Sekretuak atala bezeroaren sekretua sortzeko. Gorde sekretua toki seguru batean, zure automatizazio beharrekin erabiltzeko. Ziurtagiri edo aukera sekretuek Microsoft Entra rekin autentifikatzeko eta bezero honentzako token bat jasotzeko aukera ematen dute, REST APIetara edo PowerShell cmdletetara pasatzeko.
5. urratsa. Kontsultatu sarbide-token bat
Sarbide-eramailearen token bat lortzeko bi modu daude. Bata erabiltzaile-izena eta pasahitza da eta bestea Zerbitzu Nagusientzat.
Erabiltzaile-izena eta pasahitzaren fluxua
Ziurtatu goiko Bezero publikoa atala irakurri duzula. Ondoren, bidali POST eskaera HTTP bidez Microsoft Entra ID erabiltzaile-izen eta pasahitz karga batekin.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://api.powerplatform.com/.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password
Goiko adibidean Microsoft Entra ID-n zure bezero-aplikaziotik berreskura ditzakezun leku-markak daude. Power Platform APIra hurrengo deiak egiteko erabil daitekeen erantzuna jasoko duzu.
{
"token_type": "Bearer",
"scope": "https://api.powerplatform.com/AppManagement.ApplicationPackages.Install https://api.powerplatform.com/AppManagement.ApplicationPackages.Read https://api.powerplatform.com/.default",
"expires_in": 4747,
"ext_expires_in": 4747,
"access_token": "eyJ0eXAiOiJKV1QiLCJu..."
}
Erabili access_token balioa ondorengo deietan Power Platform APIa erabiliz Baimena HTTP goiburua.
Zerbitzu-fluxu nagusia
Ziurtatu goiko Ziurtagiriak eta sekretuak atala irakurri duzula. Ondoren, bidali POST eskaera HTTP bidez Microsoft Entra ID bezeroaren karga sekretu batekin. Zerbitzu nagusiaren autentifikazioa deitu ohi zaio.
Garrantzitsua da
Bezeroaren aplikazio ID hau Microsoft Power Platform erlazionatutako PowerShell edo REST< jarraituz erregistratu ondoren soilik erabil daiteke. a28> dokumentazioa.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://api.powerplatform.com/.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials
Goiko adibidean Microsoft Entra ID-n zure bezero-aplikaziotik berreskura ditzakezun leku-markak daude. Power Platform APIra hurrengo deiak egiteko erabil daitekeen erantzuna jasoko duzu.
{
"token_type": "Bearer",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "eyJ0eXAiOiJKV1..."
}
Erabili access_token balioa ondorengo deietan Power Platform APIa erabiliz Baimena HTTP goiburua. Goian adierazi bezala, Zerbitzu Nagusiaren fluxuak ez du aplikazioaren baimenik erabiltzen eta, oraingoz, Power Platform Administratzaile gisa hartzen da egiten dituzten dei guztientzat.
Ikusi ere
Zerbitzu nagusiaren aplikazio bat sortzea API bidez (aurrebista)
PowerShell - Sortu zerbitzu nagusia