Napomena
Za pristup ovoj stranici potrebna je autorizacija. Možete se pokušati prijaviti ili promijeniti direktorije.
Za pristup ovoj stranici potrebna je autorizacija. Možete pokušati promijeniti direktorije.
Power Platform upravljani identitet omogućuje Dataverse dodacima ili paketima dodataka povezivanje s Azure resursima radi podrške upravljanom identitetu bez potrebe za vjerodajnicama. Ovaj vam članak pomaže da postavite upravljani identitet u svojim Power Platform okruženjima.
Preduvjeti
- Azure pretplata s pristupom za pružanje korisnički dodijeljenog upravljanog identiteta (UAMI) ili registracije aplikacije.
- Alati za dodatke ili pakete dodataka:
- Integrirano razvojno okruženje (IDE), poput Visual Studio-a, za izradu plug-ina
- Alat za registraciju dodataka
- SignTool.exe (Alat za potpisivanje) za potpisivanje sklopa dodatka
- Sučelje za Power Platform
- Važeći certifikat za potpisivanje sklopa dodatka.
Postavljanje upravljanog identiteta
Za konfiguraciju Power Platform upravljanog identiteta za Dataverse dodatke ili pakete dodataka, izvršite sljedeće korake.
- Izradite novu registraciju aplikacije ili upravljani identitet kojem je dodijeljen korisnik.
- Konfigurirajte vjerodajnice vanjskog identiteta.
- Kreirajte i registrirajte Dataverse dodatke ili pakete dodataka.
Obavezno sastavite sklop plug-in i registrirajte plug-in ili plug-in paket. - Stvorite zapis upravljanog identiteta u usluzi Dataverse.
- Dodijelite pristup Azure resursima aplikaciji ili korisnički dodijeljenom upravljanom identitetu (UAMI).
- Potvrdite integraciju dodatka.
Stvaranje nove registracije aplikacije ili upravljanog identiteta koji je dodijelio korisnik
Možete kreirati korisnički dodijeljeni upravljani identitet ili aplikaciju u Microsoft Entra ID-u na temelju sljedećih scenarija.
- Ako želite identitet aplikacije povezan s dodatkom koji se povezuje s Azure resursima, poput Azure Key Vault, koristite application registration. S identitetom aplikacije možete primijeniti Azure politike na dodatak koji pristupa Azure resursima.
- Ako želite servisni principal za pristup Azure resursima, poput Azure Key Vault, možete omogućiti korisnički dodijeljeni upravljani identitet.
Napomena
Obavezno zabilježite sljedeće ID-jeve kako ih koristite u kasnijim koracima.
- ID aplikacije (klijenta)
- ID klijenta sustava
Konfiguriranje vjerodajnica vanjskog identiteta
Za konfiguraciju upravljanog identiteta, otvorite korisnički dodijeljeni upravljani identitet ili Microsoft Entra ID aplikaciju u Azure portalu koji ste kreirali u prethodnom odjeljku.
- Idi na Azure portal.
- Idite na Microsoft Entra ID.
- Odaberite App registrations.
- Otvorite aplikaciju koju ste izradili u odjeljku Postavljanje upravljanog identiteta.
- Idite na Certifikati i tajne.
- Odaberite karticu Vanjske vjerodajnice i odaberite Dodaj vjerodajnicu.
- Odaberite izdavatelja kao Drugog izdavatelja.
- Unesite sljedeće podatke:
Issuer
Koristite izdavatelja v2.0 najmoprimca:
https://login.microsoftonline.com/{tenantID}/v2.0
Primjer
https://login.microsoftonline.com/5f8a1a9f-2e1a-415f-b10c-84c3736a21b9/v2.0
Vrsta
Odaberite Eksplicitni identifikator predmeta.
Identifikator subjekta
Odaberite format koji odgovara vašoj vrsti certifikata:
Samopotpisani certifikat (samo za razvoj):
/eid1/c/pub/t/{encodedTenantId}/a/qzXoWDkuqUa3l6zM5mM0Rw/n/plugin/e/{environmentId}/h/{hash}Certifikat pouzdanog izdavatelja (preporučuje se za proizvodnju):
/eid1/c/pub/t/{encodedTenantId}/a/qzXoWDkuqUa3l6zM5mM0Rw/n/plugin/e/{environmentId}/i/{issuer}/s/{certificateSubject}
Referenca na segment
| Segment | Opis |
|---|---|
| EID1 | Verzija u formatu identiteta |
| c/pub | Cloud kod za javni oblak, Government Community Cloud (GCC) i prvu stanicu za izdavanje u GCC-u. |
| t/{encodedTenantId} | ID klijenta sustava |
| a/qzXoWDkuqUa3l6zM5mM0Rw/ | Samo interna upotreba. Nemojte mijenjati. |
| n/plugin | Plug-in komponenta |
| e/{environmentId} | ID okruženja |
| h/{hash} | SHA-256 certifikata (samo samostalno potpisan) |
| i/{issuer} s/{certificateSubject} |
Podaci o pouzdanom izdavatelju |
Generiranje samopotpisanog certifikata
Svaki dodatak mora imati provjerljiv identitet, a certifikat za potpisivanje djeluje kao jedinstveni otisak prsta dodatka. Sljedeći kod je primjer PowerShell isječka koji možete koristiti za generiranje samopotpisanog certifikata za razvojne ili testne scenarije. Za referencu, možete slijediti primjer 3.
$params = @{
Type = 'Custom'
Subject = 'E=admin@contoso.com,CN=Contoso'
TextExtension = @(
'2.5.29.37={text}1.3.6.1.5.5.7.3.4',
'2.5.29.17={text}email=admin@contoso.com' )
KeyAlgorithm = 'RSA'
KeyLength = 2048
SmimeCapabilities = $true
CertStoreLocation = 'Cert:\CurrentUser\My'
}
New-SelfSignedCertificate @params
Napomena
Kodiranje za {encodedTenantId}
- Pretvorite GUID → Hex.
- Pretvorite Hex → Base64URL (nije standardni Base64).
Samopotpisani hash
- Izračunajte SHA-256 preko .cer. Ako imate .pfx, prvo izvezite .cer :
CertUtil -hashfile <CertificateFilePath> SHA256 $cert = Get-PfxCertificate -FilePath "path o\your.pfx" $cert.RawData | Set-Content -Encoding Byte -Path "extracted.cer"
Specijalizirana Azure cloud okruženja
Izričito postavite prefiks publike, URL-a izdavatelja i predmeta prilikom implementacije izvan javnog oblaka, GCC-a i stanice prvog izdanja u GCC-u:
| Oblak | Publika | URL izdavatelja | Prefiks predmeta |
|---|---|---|---|
| GCC High & DoD | api://AzureADTokenExchangeUSGov |
https://login.microsoftonline.us |
/eid1/c/usg |
| Mooncake (Kina) | api://AzureADTokenExchangeChina |
https://login.partner.microsoftonline.cn |
/eid1/c/chn |
| Američki državljanin (USNAT) | api://AzureADTokenExchangeUSNat |
https://login.microsoftonline.eaglex.ic.gov |
/eid1/c/uss |
| US Secure (USSec) | api://AzureADTokenExchangeUSSec |
https://login.microsoftonline.scloud |
/eid1/c/usn |
Napomena
Vrijednost publike razlikuje velika i mala slova i mora se točno podudarati.
Za javni oblak, GCC i stanicu prvog izdanja u GCC-u (i drugim oblacima koji nisu na popisu), zadane vrijednosti su:
Publika api://AzureADTokenExchange, Izdavatelj https://login.microsoftonline.com, Prefiks /eid1/c/pubpredmeta .
Kreirajte i registrirajte Dataverse dodatke ili pakete dodataka
Izgradite sklop dodatka
Kreiraj plug-in koristeći Visual Studio. Prilikom izrade dodatka upotrijebite ID klijenta iz odjeljka Stvaranje nove registracije aplikacije ili upravljanog identiteta i opsega koji je dodijelio korisnik kao URL
https://{OrgName}.crm*.dynamics.com/.defaulttvrtke ili ustanove ili još detaljnije opsege.Upotrijebite IManagedIdentityService i nabavite metodu tokena da biste zatražili token s zadanim opsegom.
Potpis metode:
string AcquireToken(IEnumerable<string> scopes);
Pakiranje i potpisivanje
Potpisivanje plug-in paketa
Ako gradite paket za plug-in, koristite NuGet Sign CLI za generiranje paketa iz .nuspec ili .csproj datoteke. Nakon generiranja paketa, potpišite ga svojim certifikatom.
nuget sign YourPlugin.nupkg `
-CertificatePath MyCert.pfx `
-CertificatePassword "MyPassword" `
-Timestamper http://timestamp.digicert.com
Potpisivanje sklopa plug-ina
Ako registrirate plug-in (asembler), potpišite DLL certifikatom koristeći SignTool.exe (Sign Tool).
signtool sign /f MyCert.pfx /p MyPassword /t http://timestamp.digicert.com /fd SHA256 MyAssembly.dll
Opcionalno možete dodati vremenske oznake tako da unesete URL servera za vremenske oznake usklađenog s RFC 3161.
Napomena
Koristite samopotpisani certifikat samo za razvoj ili testiranje. Nemojte koristiti samostalno potpisane certifikate u produkcijskim okruženjima.
Registrirajte dodatak
Instaliraj alat za registraciju plug-ina ako ga već nemaš na svom računalu. Dodatne informacije potražite u odjeljku Dataverse Razvojni alati.
Registrirajte dodatak. Dodatne informacije potražite u odjeljku Registracija dodatka.
Stvaranje zapisa upravljanog identiteta u Dataverse
Za pružanje upravljanog zapisa identiteta u Dataverseu, izvršite sljedeće korake.
Kreirajte upravljani identitet slanjem HTTP POST zahtjeva s REST klijentom (kao što je Insomnia). Koristite URL i tijelo zahtjeva u sljedećem formatu.
POST https://<<orgURL>>/api/data/v9.0/managedidentitiesObavezno zamijenite orgURL URL-om tvrtke ili ustanove.
Provjerite je li credentialsource postavljen na 2 u korisnom sadržaju, subjectscope je postavljen na 1 za scenarije specifične za okruženje, a verzija je postavljena na 1 u korisnom sadržaju.
Nosivost uzorka
{ "applicationid": "<<appId>>", //Application Id, or ClientId, or User Managed Identity "managedidentityid": "<<anyGuid>>", "credentialsource": 2, // Managed client "subjectscope": 1, //Environment Scope "tenantid": "<<tenantId>>", //Entra Tenant Id "version": 1 }Ažurirajte svoj paket dodataka ili asemblerski zapis plug-ina slanjem HTTP PATCH zahtjeva za povezivanje s upravljanim identitetom stvorenim u koraku 1.
Sklop priključka
PATCH https://<<orgURL>>/api/data/v9.0/pluginassemblies(<<PluginAssemblyId>>)Plug-in paket
PATCH https://<<orgURL>>/api/data/v9.0/pluginpackages(<<PluginPackageId>>)Nosivost uzorka
{ "managedidentityid@odata.bind": "/managedidentities(<<ManagedIdentityGuid>>)" }Obavezno zamijenite orgURL,PluginAssemblyId (ili PluginPackageId) i ManagedIdentityGuid svojim vrijednostima.
Dodijelite pristup Azure resursima aplikaciji ili upravljanom identitetu dodijeljenom od strane korisnika
Ako trebate dati pristup aplikacijskom ID-u za pristup Azure resursima, poput Azure Key Vault-a, dodijelite pristup aplikaciji ili korisnički dodijeljenom upravljanom identitetu tom resursu.
Provjera valjanosti integracije dodatka
Provjerite može li vaš dodatak sigurno tražiti pristup Azure resursima koji podržavaju upravljani identitet, čime se eliminira potreba za zasebnim vjerodajnicama.
Često postavljana pitanja (FAQ)
Kako da riješim ovu grešku?
Ako se prikaže sljedeća pogreška:
Dobivanje pogreške – Problem s konfiguracijom sprječava provjeru autentičnosti.
AADSTS700213: Nije pronađen odgovarajući zapis o udruženom identitetu
Da biste riješili problem, poduzmite sljedeće korake:
Provjerite je li FIC ispravno konfiguriran i spremljen.
Provjerite odgovara li izdavatelj/subjekt formatu navedenom ranije.
Očekivani format možete pronaći i u snopu pogrešaka.
Kako mogu riješiti pogrešku "Nije moguće doći do platforme Power Platform ili se povezati s njom"?
Pogledajte Power Platform URL-ove i IP raspon adresa kako biste osigurali da su Power Platform endpointi dostupni i dozvoljeni na listi.