Nota
O acceso a esta páxina require autorización. Pode tentar iniciar sesión ou modificar os directorios.
O acceso a esta páxina require autorización. Pode tentar modificar os directorios.
Este artigo ofrece unha visión xeral da configuración da autenticación para as distintas ferramentas de programación.
Rexistra unha aplicación cliente en Microsoft Entra ID
Para obter unha visión xeral da Microsoft Entra creación de aplicacións cliente, visite Inicio rápido: rexistre unha aplicación coa Microsoft plataforma de identidade. Non obstante, para Microsoft Power Platform, hai algúns detalles que cómpre mencionar nas seccións seguintes.
Axustes de configuración avanzada
No portal de Azure, desprácese ata a aplicación cliente recentemente creada e seleccione o separador Xestionar: Autenticación. Na sección Configuración avanzada, configure o alternador Cliente público en Si. Isto garante que pode obter un token web JSON (JWT) usando unha simple autenticación de nome de usuario e contrasinal. Este tipo de autenticación é necesario para as aplicacións interactivas que poida crear e para rexistrar unha entrada de entidade de servizo en Microsoft Power Platform.
Permisos de API
No portal de Azure, desprácese ata o separador Xestionar: Permisos da API. Na sección Configurar permisos, seleccione Engadir un permiso. Na xanela de diálogo que se abre, seleccione o separador API que usa a miña organización e logo busque servizo de Power Apps (ou servizo de PowerApps). É posible que vexa varias entradas cun nome similar a este, así que asegúrese de usar a que contén o GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Inclúa todos os permisos delegados, como a opción Permisos de usuario: Acceder á API de servizo de Power Apps.
Despois de engadir isto á aplicación cliente, seleccione Conceder o consentimento do administrador para completar a configuración. Isto é necesario para os casos nos que se quere comezar a usar unha ferramenta como as API REST, que non teñen unha interface gráfica de usuario (GUI) que poida solicitar o consentimento por uso.
Certificados e segredos
No portal de Azure, desprácese ata o separador Xestionar: Certificados e segredos. Na sección Certificados, cargue un certificado x509 que poida usar para autenticarse. Opcionalmente, pode usar a sección Segredos para xerar un segredo do cliente. Garde o segredo nun lugar seguro para empregalo coas súas necesidades de automatización. As opcións de certificado ou segredo permítenlle autenticarse con Microsoft Entra e recibir un token para este cliente, do cal pasa ás API REST ou aos cmdlets de PowerShell.
Obter un token para a autenticación de nome de usuario e contrasinal
Envía unha solicitude POST a través de HTTP a Microsoft Entra ID cunha carga útil de nome de usuario e contrasinal.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password
O exemplo anterior contén marcadores de posición que podes recuperar da túa aplicación cliente en Microsoft Entra ID. Recibe unha resposta que se pode usar para realizar chamadas posteriores á API de Power Platform.
{
"token_type": "Bearer",
"scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}
Use o valor access_token nas chamadas posteriores á API de Power Platform usando a cabeceira HTTP de autorización.
Obter un token para a autenticación do cliente
Envía unha solicitude POST a través de HTTP a Microsoft Entra ID cunha carga útil secreta do cliente. A miúdo chámase autenticación de entidade de servizo.
Importante
Isto só se pode usar despois de rexistrar este ID de aplicación cliente con Microsoft Power Platform seguindo o relacionado PowerShell ou REST documentación.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials
O exemplo anterior contén marcadores de posición que podes recuperar da túa aplicación cliente en Microsoft Entra ID. Recibe unha resposta que se pode usar para realizar chamadas posteriores á API de Power Platform.
{
"token_type": "Bearer",
"scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}
Use o valor access_token nas chamadas posteriores á API de Power Platform usando a cabeceira HTTP de autorización.
Contido relacionado
versión preliminar: Creación dunha aplicación principal de servizo a través da API