Oharra
Orrialde honetara sartzeak baimena behar du. Saioa hasteko edo direktorioak aldatzen saia zaitezke.
Orrialde honetara sartzeak baimena behar du. Direktorioak aldatzen saia zaitezke.
Power Platform managed identity-ek Dataverse pluginak edo plug-in paketeak Azure baliabideekin konektatzeko aukera ematen du, kudeatutako identitatea onartzeko kredentzialen beharrik gabe. Artikulu honek zure inguruneetan kudeatutako identitatea konfiguratzen laguntzen dizu. Power Platform
Aurrebaldintzak
- Erabiltzaileak esleitutako kudeatutako identitatea (UAMI) edo aplikazioen erregistroa hornitzeko sarbidea duen Azure harpidetza bat.
- Plugin edo plug-in paketeen tresnak:
- Garapen Ingurune Integratua (IDE), Visual Studio bezala, pluginak eraikitzeko
- Pluginak erregistratzeko tresna
- SignTool.exe (Sign Tool) plugin-multzoa sinatzeko
- Power Platform-en CLI
- Pluginaren multzoa sinatzeko baliozko ziurtagiria.
Konfiguratu kudeatutako identitatea
Power Platform-en kudeatutako identitatea Dataverse-ren pluginetarako edo plug-in paketeetarako konfiguratzeko, osatu urrats hauek.
- Sortu aplikazio-erregistro berri bat edo erabiltzaileak esleitutako kudeatutako identitate bat.
- Konfiguratu federatutako identitate-kredentzialak.
- Sortu eta erregistratu Dataverse-ren pluginak edo plug-in paketeak.
Ziurtatu plug-in-aren multzoa eraikitzen duzula eta plug-in edo plug-in paketea erregistratzen duzula. - Sortu kudeatutako identitate-erregistroa Dataverse-n.
- Eman Azure baliabideetarako sarbidea aplikazioari edo erabiltzaileak esleitutako identitate kudeatuari (UAMI).
- Balioztatu pluginaren integrazioa.
Sortu aplikazio-erregistro berri bat edo erabiltzaileak esleitutako kudeatutako identitate bat
Erabiltzaileak esleitutako identitate kudeatua edo aplikazio bat sor dezakezu Microsoft Entra IDan, agertoki hauetan oinarrituta.
- Azure baliabideekin konektatzen den plug-inarekin lotutako aplikazioaren identitatea nahi baduzu, hala nola Azure Key Vault, erabili aplikazioaren erregistroa. Aplikazioaren identitatearekin, Azure politikak aplika ditzakezu Azure baliabideetara sartzen den pluginean.
- Zerbitzu nagusi batek Azure baliabideetara sartzea nahi baduzu, hala nola Azure Key Vault, erabiltzaileak esleitutako kudeatutako identitatea hornitu dezakezu.
Oharra
Ziurtatu ondorengo IDak harrapatzen dituzula, ondorengo urratsetan erabiltzen dituzun bezala.
- Aplikazioaren (bezeroaren) IDa
- maizterraren IDa:
Konfiguratu federatutako identitate-kredentzialak
Kudeatutako identitatea konfiguratzeko, ireki aurreko atalean sortu duzun Azure atarian erabiltzaileak esleitutako kudeatutako identitatea edo Microsoft Entra ID aplikazioa.
- Joan Azure atarira.
- Joan Microsoft Entra ID atalera.
- Hautatu aplikazioen erregistroak.
- Ireki Kudeatutako identitatea konfiguratu atalean sortu duzun aplikazioa.
- Nabigatu ziurtagiriak eta sekretuak.
- Hautatu Kredentzial federatuen fitxa, eta hautatu Gehitu kredentziala.
- Hautatu jaulkitzailea Beste jaulkitzaile bat gisa.
- Ondorengo informazioa sartu:
Issuer
Erabili maizterraren v2.0 jaulkitzailea:
https://login.microsoftonline.com/{tenantID}/v2.0
Adibidea
https://login.microsoftonline.com/5f8a1a9f-2e1a-415f-b10c-84c3736a21b9/v2.0
Mota
Aukeratu Gaiaren identifikatzaile esplizitua.
Subjektuaren identifikatzailea
Aukeratu ziurtagiri motarekin bat datorren formatua:
Auto-sinatutako ziurtagiria (garapena soilik):
/eid1/c/pub/t/{encodedTenantId}/a/qzXoWDkuqUa3l6zM5mM0Rw/n/plugin/e/{environmentId}/h/{hash}Jaulkitzaile fidagarriaren ziurtagiria (ekoizpenerako gomendagarria):
/eid1/c/pub/t/{encodedTenantId}/a/qzXoWDkuqUa3l6zM5mM0Rw/n/plugin/e/{environmentId}/i/{issuer}/s/{certificateSubject}
Segmentuaren erreferentzia
| Segmentua | Deskribapena |
|---|---|
| eid1color | Identitate-formatuaren bertsioa |
| c / pub | Hodeiko kodea hodei publikorako, Gobernu Komunitateko Hodeia (GCC) eta GCCko lehen argitalpen-estazioa. |
| t/{encodedTenantId} | maizterraren IDa: |
| a/qzXoWDkuqUa3l6zM5mM0Rw/ | Barne-erabilera soilik. Ez aldatu. |
| n/plugina | Pluginaren osagaia |
| e/{environmentId} | Ingurunearen IDa |
| h/{hash} | SHA-256 ziurtagiria (auto-sinatua soilik) |
| I/{jaulkitzailea} s/{ziurtagiria} |
Jaulkitzaile fidagarriaren xehetasunak |
Sortu autosinatutako ziurtagiria
Plugin bakoitzak identitate egiaztagarria izan behar du, eta sinadura ziurtagiriak plug-inaren hatz-marka bakarra bezala jokatzen du. Ondorengo kodea PowerShell-en zati adibide bat da, garapen edo proba agertokietarako autosinatutako ziurtagiri bat sortzeko erabil dezakezuna. Erreferentzia gisa, 3. adibidea jarrai dezakezu.
$params = @{
Type = 'Custom'
Subject = 'E=admin@contoso.com,CN=Contoso'
TextExtension = @(
'2.5.29.37={text}1.3.6.1.5.5.7.3.4',
'2.5.29.17={text}email=admin@contoso.com' )
KeyAlgorithm = 'RSA'
KeyLength = 2048
SmimeCapabilities = $true
CertStoreLocation = 'Cert:\CurrentUser\My'
}
New-SelfSignedCertificate @params
Oharra
Kodeketa {encodedTenantId}
- Bihurtu GUID → hamaseitara.
- Bihurtu hex → Base64URL (ez Base64 estandarra).
Auto-sinatutako hash-a
- Kalkulatu SHA-256.cer.
.pfx bat baduzu, esportatu .cer lehenik:
CertUtil -hashfile <CertificateFilePath> SHA256 $cert = Get-PfxCertificate -FilePath "path o\your.pfx" $cert.RawData | Set-Content -Encoding Byte -Path "extracted.cer"
Azure hodeiko ingurune espezializatuak
Ezarri audientzia, jaulkitzailearen URLa eta gaiaren aurrizkia esplizituki hodei publikotik kanpo, GCC eta GCCko lehen argitalpen-estaziotik kanpo hedatzean:
| Hodeia | Jarraitzaileak | Jaulkitzailearen URLa | Subjektuaren aurrizkia |
|---|---|---|---|
| GCC Goiak eta DoD | api://AzureADTokenExchangeUSGov |
https://login.microsoftonline.us |
/eid1/c/usg |
| Mooncake (Txina) | api://AzureADTokenExchangeChina |
https://login.partner.microsoftonline.cn |
/eid1/c/chn |
| Estatu Batuetako Nazionalitatea (USNAT) | api://AzureADTokenExchangeUSNat |
https://login.microsoftonline.eaglex.ic.gov |
/eid1/c/uss |
| US Secure (USSec) | api://AzureADTokenExchangeUSSec |
https://login.microsoftonline.scloud |
/eid1/c/usn |
Oharra
Audientzia balioa maiuskulak eta minuskulak bereizten ditu eta zehatz-mehatz bat etorri behar du.
Hodei publikorako, GCC eta GCCko (eta zerrendatu gabeko beste hodei batzuen lehen argitalpen-estazioetarako), lehenetsiak hauek dira:
Audientzia api://AzureADTokenExchange, Jaulkitzailea https://login.microsoftonline.com, Gaiaren aurrizkia /eid1/c/pub.
Sortu eta erregistratu Dataverse-ren pluginak edo plugin-paketeak
Eraiki plugin multzoa
Sortu plugin bat erabiliz Visual Studio. Plugin-a eraikitzen ari zaren bitartean, erabili maizterren IDa hemen: Sortu aplikazio-erregistro berri bat edo erabiltzaileak esleitutako kudeatutako identitate bat eta esparruak erakundearen URL gisa, adibidez
https://{OrgName}.crm*.dynamics.com/.defaultedo esparru xeheagoak ere.Erabili IManagedIdentityService eta eskuratu token metodo bat esparru jakin batekin token bat eskatzeko.
Metodoaren sinadura:
string AcquireToken(IEnumerable<string> scopes);
Paketatzea eta sinatzea
Plugin-pakete bat sinatzea
Plug-in pakete bat eraikitzen ari bazara, erabili NuGet Sign CLI .nuspec edo .csproj fitxategi batetik pakete bat sortzeko. Paketea sortu ondoren, sinatu zure ziurtagiriarekin.
nuget sign YourPlugin.nupkg `
-CertificatePath MyCert.pfx `
-CertificatePassword "MyPassword" `
-Timestamper http://timestamp.digicert.com
Pluginaren multzoa sinatzea
Plugin bat erregistratzen ari bazara, sinatu DLL ziurtagiri batekin, SignTool.exe (Sinatzeko tresna) erabiliz.
signtool sign /f MyCert.pfx /p MyPassword /t http://timestamp.digicert.com /fd SHA256 MyAssembly.dll
Aukeran, denbora-zigilua gehi dezakezu RFC 3161 bateragarria den denbora-zigilu-zerbitzari baten URLa emanez.
Oharra
Erabili autosinatutako ziurtagiria garapen edo proba helburuetarako soilik. Ez erabili autosinatutako ziurtagiririk produkzio-inguruneetan.
Erregistratu plugina
Instalatu plug-in-a erregistratzeko tresna, dagoeneko ordenagailuan ez baduzu. Informazio gehiago lortzeko, ikus Dataverse garapen tresnak.
Erregistratu plugina. Informazio gehiago lortzeko, ikus Plugin-a erregistratu.
Sortu kudeatutako identitate-erregistroa hemen: Dataverse
Dataverse-n kudeatutako identitate-erregistro bat hornitzeko, bete urrats hauek.
Sortu identitate kudeatu bat HTTP POST eskaera bidaliz REST bezero batekin (adibidez, Insomnia). Erabili URLa eta eskaeraren gorputza formatu honetan.
POST https://<<orgURL>>/api/data/v9.0/managedidentitiesZiurtatu orgURL erakundearen URLarekin ordezkatzen duzula.
Ziurtatu credentialsource2 gisa ezarrita dagoela karga erabilgarrian, subjectscope1 gisa ezarrita dagoela ingurunearen eszenatoki espezifikoetarako eta version 1 gisa ezarrita dagoela karga erabilgarrian.
Karga erabilgarriaren adibidea
{ "applicationid": "<<appId>>", //Application Id, or ClientId, or User Managed Identity "managedidentityid": "<<anyGuid>>", "credentialsource": 2, // Managed client "subjectscope": 1, //Environment Scope "tenantid": "<<tenantId>>", //Entra Tenant Id "version": 1 }Eguneratu plugin-paketea edo plug-in-en muntaketa-erregistroa, HTTP PATCH eskaera bat bidaliz 1. urratsean sortutako identitate kudeatuarekin lotzeko.
Pluginaren muntaia
PATCH https://<<orgURL>>/api/data/v9.0/pluginassemblies(<<PluginAssemblyId>>)Plug-in paketea
PATCH https://<<orgURL>>/api/data/v9.0/pluginpackages(<<PluginPackageId>>)Karga erabilgarriaren adibidea
{ "managedidentityid@odata.bind": "/managedidentities(<<ManagedIdentityGuid>>)" }Ziurtatu orgURL, PluginAssemblyId (edo PluginPackageId) eta ManagedIdentityGuid balioekin ordezkatzen dituzula.
Eman Azure baliabideetarako sarbidea aplikazioari edo erabiltzaileak esleitutako kudeatutako identitateari
Azure baliabideetara sartzeko aplikazio ID baterako sarbidea eman behar baduzu, hala nola Azure Key Vault, eman aplikaziorako sarbidea edo erabiltzaileak esleitutako nortasun kudeatua baliabide horri.
Balioztatu pluginaren integrazioa
Egiaztatu zure pluginak kudeatutako identitatea onartzen duten Azure baliabideetarako sarbidea modu seguruan eska dezakeela, kredentzial bereizien beharra ezabatuz.
Ohiko galderak
Nola konpondu dezaket errore hau?
Errore hau jasotzen baduzu:
Errorea lortzea: konfigurazio arazo batek autentifikazioa eragozten du.
AADSTS700213: Ez da bat datorren identitate federatuaren erregistrorik aurkitu
Arazoa konpontzeko urrats hauek bete behar dituzu:
Ziurtatu FIC ongi konfiguratuta eta gorde dela.
Egiaztatu jaulkitzailea/subjektua lehenago zehaztutako formatuarekin bat datorrela.
Errore-pilan espero den formatua ere aurki dezakezu.
Nola konpondu dezaket "Ezin da Power Platform-era iritsi edo hara konektatu" errorea?
Ikus Power Platform-eko URLak eta IP helbide-barrutiak Power Platform-eko amaiera-puntuak eskuragarri eta baimendutako zerrendan daudela ziurtatzeko.