नोट
इस पेज तक पहुँच के लिए प्रमाणन की आवश्यकता होती है. आप साइन इन करने या निर्देशिकाओं को बदलने का प्रयास कर सकते हैं.
इस पेज तक पहुँच के लिए प्रमाणन की आवश्यकता होती है. आप निर्देशिकाओं को बदलने का प्रयास कर सकते हैं.
[यह आलेख रिलीज़-पूर्व दस्तावेज़ है और परिवर्तन के अधीन है.]
Power Platform में भूमिका-आधारित पहुँच नियंत्रण (RBAC) प्रशासकों को टैनेंट, परिवेश समूह या परिवेश क्षेत्र में उपयोगकर्ताओं, समूहों और सेवा प्रिंसिपलों को अंतर्निहित भूमिकाएँ असाइन करने देता है. यह ट्यूटोरियल एक सामान्य स्वचालन परिदृश्य के माध्यम से चलता है: प्राधिकरण API का उपयोग करके टैनेंट क्षेत्र में एक सेवा प्रिंसिपल को योगदानकर्ता भूमिका असाइन करना।
RBAC अवधारणाओं, अंतर्निहित भूमिकाओं और कार्यक्षेत्र इनहेरिटेंस के बारे में अधिक जानने के लिए, Power Platform व्यवस्थापन केंद्र के लिए भूमिका-आधारित पहुँच नियंत्रण देखें.
महत्वपूर्ण
- यह एक पूर्वावलोकन सुविधा है.
- पूर्वावलोकन सुविधाएं उत्पादन उपयोग के लिए नहीं हैं और उनकी कार्यक्षमता सीमित हो सकती है. ये सुविधाएँ पूरक उपयोग की शर्तों के अधीन हैं, और आधिकारिक रिलीज़ से पहले उपलब्ध हैं ताकि ग्राहक जल्दी access सकें और प्रतिक्रिया प्रदान कर सकें।
इस ट्यूटोरियल में आप सीखेंगे:
- Power Platform API के साथ प्रमाणित करें.
- उपलब्ध भूमिका परिभाषाओं की सूची बनाएं.
- टेनेंट क्षेत्र में एक सेवा प्रिंसिपल के लिए एक भूमिका असाइनमेंट बनाएँ।
- भूमिका असाइनमेंट की जाँच करें।
पूर्वावश्यकताएँ
- Power Platform API के लिए कॉन्फ़िगर किया गया एक Microsoft Entra ऐप पंजीकरण, जिसमें सेवा प्रिंसिपल प्रमाणीकरण के लिए प्रमाणपत्र या क्लाइंट सीक्रेट होता है. मार्गदर्शन के लिए, प्रमाणीकरण देखें.
- एंटरप्राइज़ अनुप्रयोग ऑब्जेक्ट ID सेवा प्रिंसिपल के लिए (Microsoft Entra ID>एंटरप्राइज़ अनुप्रयोगों में पाया गया) के लिए।
- कॉलिंग पहचान में Power Platform व्यवस्थापक या Power Platform भूमिका-आधारित पहुँच नियंत्रण व्यवस्थापक की भूमिका होनी चाहिए.
अंतर्निहित भूमिका परिभाषाएँ
पावर प्लेटफॉर्म चार अंतर्निहित भूमिकाएं प्रदान करता है जिन्हें आरबीएसी के माध्यम से सौंपा जा सकता है। प्रत्येक भूमिका में अनुमतियों का एक निश्चित सेट होता है और इसे टैनेंट, परिवेश समूह या परिवेश क्षेत्र पर असाइन किया जा सकता है.
| भूमिका का नाम | रोल आईडी | अनुमतियाँ |
|---|---|---|
| Power Platform के मालिक | 0cb07c69-1631-4725-ab35-e59e001c51ea |
सभी अनुमतियाँ |
| Power Platform योगदानकर्ता | ff954d61-a89a-4fbe-ace9-01c367b89f87 |
सभी संसाधनों को प्रबंधित करें और पढ़ें, लेकिन भूमिका असाइनमेंट नहीं बना सकते या परिवर्तित नहीं कर सकते |
| Power Platform रीडर | c886ad2e-27f7-4874-8381-5849b8d8a090 |
सभी संसाधनों तक केवल-पढ़ने के लिए पहुंच |
| Power Platform भूमिका-आधारित पहुँच नियंत्रण व्यवस्थापक | 95e94555-018c-447b-8691-bdac8e12211e |
सभी संसाधन पढ़ें + भूमिका असाइनमेंट प्रबंधित करें |
चरण 1. उपलब्ध भूमिका परिभाषाओं की सूची बनाएं
सबसे पहले, योगदानकर्ता भूमिका आईडी की पुष्टि करने के लिए उपलब्ध भूमिका परिभाषाओं को प्रमाणित करें और पुनर्प्राप्त करें।
# Install the Az.Accounts module if not already installed
Install-Module -Name Az.Accounts
# Set your tenant ID
$TenantId = "YOUR_TENANT_ID"
# Authenticate and obtain an access token
Connect-AzAccount
$AccessToken = Get-AzAccessToken -TenantId $TenantId -ResourceUrl "https://api.powerplatform.com/"
$headers = @{ 'Authorization' = 'Bearer ' + $AccessToken.Token }
$headers.Add('Content-Type', 'application/json')
# List all role definitions
$roleDefinitions = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleDefinitions?api-version=2024-10-01" -Headers $headers
$roleDefinitions.value | Format-Table roleDefinitionName, roleDefinitionId
अपेक्षित आउटपुट:
roleDefinitionName roleDefinitionId
------------------ ----------------
Power Platform owner 0cb07c69-1631-4725-ab35-e59e001c51ea
Power Platform contributor ff954d61-a89a-4fbe-ace9-01c367b89f87
Power Platform reader c886ad2e-27f7-4874-8381-5849b8d8a090
Power Platform role-based access control administrator 95e94555-018c-447b-8691-bdac8e12211e
Power Platform API संदर्भ: Role-Based अभिगम नियंत्रण - सूची भूमिका परिभाषाएँ
चरण 2. किसी सेवा प्रिंसिपल को योगदानकर्ता की भूमिका असाइन करें
एक भूमिका असाइनमेंट बनाएँ जो टैनेंट क्षेत्र में किसी सेवा प्रिंसिपल को Power Platform योगदानकर्ता की भूमिका प्रदान करता है. अपने टेनेंट GUID के साथ और YOUR_ENTERPRISE_APP_OBJECT_ID Microsoft Entra ID से एंटरप्राइज़ अनुप्रयोग ऑब्जेक्ट ID के साथ बदलेंYOUR_TENANT_ID।
$TenantId = "YOUR_TENANT_ID"
$EnterpriseAppObjectId = "YOUR_ENTERPRISE_APP_OBJECT_ID"
$body = @{
roleDefinitionId = "ff954d61-a89a-4fbe-ace9-01c367b89f87"
principalObjectId = $EnterpriseAppObjectId
principalType = "ApplicationUser"
scope = "/tenants/$TenantId"
} | ConvertTo-Json
$roleAssignment = Invoke-RestMethod -Method Post -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers -Body $body
$roleAssignment
अपेक्षित आउटपुट:
roleAssignmentId : a1b2c3d4-e5f6-7890-abcd-ef1234567890
principalObjectId : <your-enterprise-app-object-id>
roleDefinitionId : ff954d61-a89a-4fbe-ace9-01c367b89f87
scope : /tenants/<your-tenant-id>
principalType : ApplicationUser
createdOn : 2026-03-02T12:00:00.0000000+00:00
Power Platform API संदर्भ: Role-Based पहुँच नियंत्रण - भूमिका असाइनमेंट बनाएँ
चरण 3. भूमिका असाइनमेंट की जाँच करें
नए असाइनमेंट मौजूद होने की पुष्टि करने के लिए सभी भूमिका असाइनमेंट पुनर्प्राप्त करें।
$roleAssignments = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers
# Filter for the service principal's assignments
$roleAssignments.value | Where-Object { $_.principalObjectId -eq $EnterpriseAppObjectId } | Format-Table roleAssignmentId, roleDefinitionId, scope, principalType
अपेक्षित आउटपुट:
roleAssignmentId roleDefinitionId scope principalType
---------------- ---------------- ----- -------------
a1b2c3d4-e5f6-7890-abcd-ef1234567890 ff954d61-a89a-4fbe-ace9-01c367b89f87 /tenants/<your-tenant-id> ApplicationUser
Power Platform API संदर्भ: भूमिका आधारित पहुँच नियंत्रण - सूची भूमिका असाइनमेंट