Napomena
Za pristup ovoj stranici potrebna je autorizacija. Možete se pokušati prijaviti ili promijeniti direktorije.
Za pristup ovoj stranici potrebna je autorizacija. Možete pokušati promijeniti direktorije.
Napomena
Značajke pretpregleda nisu namijenjene u proizvodne svrhe i mogu imati ograničene funkcije. Te su značajke dostupne prije službenog izdavanja da bi se klijentima omogućio prijevremeni pristup i slanje povratnih informacija.
Ovaj vodič pruža detaljne upute za postavljanje provjere autentičnosti u Test Engineu. Brzi pregled mogućnosti provjere autentičnosti potražite u odjeljku Provjera autentičnosti u testnom modulu.
Početak provjere autentičnosti
Test Engine podržava dvije metode provjere autentičnosti za web-bazirane testove za aplikacije radnog područja i aplikacije utemeljene na modelu:
- StorageState - zadano, jednostavno postavljanje za individualni razvoj (za web-bazirano radno područje i testove aplikacija utemeljenih na modelu)
- Dataverse - Timski pristup za dijeljenje testnih korisnika i CI/CD-a (za web-bazirano platno i testove aplikacija utemeljenih na modelu)
Autentifikacija se drugačije obrađuje za PowerFx pružatelja usluga i izravne Dataverse testove. Ovi testovi dobivaju pristupne tokene izravno iz vaše prijavljene Azure CLI sesije pomoću az naredbi za dobivanje tokena za pristup resursima. Provjerite jeste li prijavljeni prije az login --allow-no-subscriptions pokretanja ovih vrsta testova.
Brzo postavljanje: provjera autentičnosti StorageState
Provjera autentičnosti StorageState najjednostavniji je način za početak. Koristi Windows Data Protection API za sigurno pohranjivanje tokena za provjeru autentičnosti na vašem lokalnom računalu.
1. korak: pokrenite test sa zadanom provjerom autentičnosti
Pokrenite sljedeću naredbu PowerShell zamjenjujući parametre koji počinju s your.
pac test run `
--provider canvas `
--test-plan-file your-test-plan.yaml `
--tenant your-tenant-id `
--environment-id your-environment-id
Napomena
Parametar pac test run--user-auth ne koristi se u ovom primjeru jer je StorageState zadani davatelj usluga. Možete ga uključiti ako želite.
2. korak: dovršite interaktivnu prijavu
Unesite vjerodajnice testnog korisničkog računa
- Prozor preglednika otvara se automatski
- Prijavite se sa svojim testnim korisničkim računom
- Ako se to od vas zatraži, odobrite MFA i upite za pristanak
- Odaberite "Ostanite prijavljeni" kada se to od vas zatraži
Vaša je provjera autentičnosti sada spremljena.
- Test Engine sigurno pohranjuje vašu autentifikaciju
- Buduća probna izvođenja koriste spremljeno stanje bez potrebe za prijavom
- Tokeni se automatski osvježavaju kada je to potrebno
Postavljanje tima: Dataverse provjera autentičnosti
Dataverse provjera autentičnosti savršena je za timove i CI/CD cjevovode. Sigurno pohranjuje autentificirana stanja Dataverse korisnika, šifrirana X.509 certifikatima.
Korak 1: Preuzmite i uvezite rješenje Test Engine
- Preuzmite Power Platform rješenje sa. https://aka.ms/TestEngineAuth
- Prijavite se u sustav Power Apps.
- Odaberite ciljno okruženje.
- Idite na Rješenja i odaberite Uvoz rješenja .
- Slijedite čarobnjak da biste prenijeli i instalirali rješenje Test Engine.
Korak 2: Stvaranje certifikata za šifriranje
Za samopotpisani certifikat (samo razvoj) pokrenite ovu sljedeću PowerShell skriptu:
$Params = @{
DnsName = @("testengine", "testengine")
CertStoreLocation = "Cert:\CurrentUser\My"
NotAfter = (Get-Date).AddMonths(6)
KeyAlgorithm = "RSA"
KeyLength = 2048
}
New-SelfSignedCertificate @Params
Za proizvodnju koristite certifikat ustanove za izdavanje certifikata tvrtke.
3. korak: postavite testnog korisnika
Poduzmite sljedeće korake da biste postavili testnog korisnika:
Otvorite terminal i odjavite se iz postojećih sesija:
# Clear Power Platform CLI credentials pac auth clear # Clear Azure CLI credentials az logoutPrijavite se pomoću Azure CLI-ja (potrebno za Dataverse provjeru autentičnosti):
az login --allow-no-subscriptionsPostavite naziv certifikata kao varijablu okruženja PowerShell pod nazivom
DataProtectionCertificateName:$env:DataProtectionCertificateName = "CN=testengine"Pokrenite test s provjerom Dataverse autentičnosti:
pac test run ` --provider canvas ` --user-auth Dataverse ` --auth Certstore ` --test-plan-file testplan.yaml ` --tenant your-tenant-id ` --environment-id your-environment-idNapomena
Za razliku od StorageState, u ovom slučaju morate koristiti
--user-authparametar s vrijednošćuDataverse.Dovršite interaktivnu prijavu kada se to od vas zatraži.
Postavljanje upravitelja usluge (za CI/CD)
Za automatizirano testiranje u CI/CD kanalima možete koristiti upravitelje usluge umjesto interaktivnih korisničkih računa.
Korak 1: Napravite registraciju prijave u ID-u Microsoft Entra
Dovršite sljedeće korake da biste stvorili registraciju aplikacije u ID-u Microsoft Entra .
- Prijavite se u centar za Microsoft Entra administratore
- Idite na Aplikacije>Registracije aplikacija
- Odaberite Nova registracija
- Unesite naziv (na primjer "Automatizacija testnog motora")
- Zadržite zadane opcije i odaberite Registriraj se
- Nakon stvaranja zabilježite ID aplikacije (klijenta) i ID direktorija (klijenta)
Korak 2: Konfigurirajte API dozvole za Dataverse
Dovršite sljedeće korake za konfiguriranje API dozvola Dataverse.
- U registraciji aplikacije idite na API dozvole
- Odaberite Dodaj dopuštenje
- Odabir API-ja koje koristi moja tvrtka ili ustanova
- Potražite i odaberite Dataverse
- Odaberite Delegirane dozvole
- Provjerite user_impersonation
- Odaberite Dodaj dozvole
- Odaberite Odobri pristanak administratora
3. korak: stvaranje tajne klijenta
Dovršite sljedeće korake da biste stvorili tajnu klijenta.
- Idite na Certifikati i tajne
- Odaberite Nova tajna klijenta
- Dodavanje opisa i odabir isteka
- Odmah kopirajte tajnu vrijednost (više je nećete moći vidjeti)
Korak 4: Dodajte korisnika aplikacije u Dataverse
Dovršite sljedeće korake da biste dodali korisnika Dataverse aplikacije.
- Otvorite centar za Power Platform administratore
- Odaberite svoje okruženje
- Idite na Postavke>Korisnici + dopuštenja>Korisnici aplikacije
- Odaberi + Novi korisnik aplikacije
- Potražite i odaberite svoju aplikaciju
- Dodijelite odgovarajuću poslovnu jedinicu i sigurnosne uloge (uključite ulogu "Korisnik testnog modula")
- Spremanje promjena
Korak 5: Konfigurirajte svoj CI/CD kanal
Dodajte ove varijable u svoj kanal:
AZURE_CLIENT_ID: (your application ID)
AZURE_CLIENT_SECRET: (your client secret)
AZURE_TENANT_ID: (your tenant ID)
DataProtectionCertificateValue: (base64 encoded certificate)
ENVIRONMENT_URL: (your Dataverse environment URL)
Jer Azure DevOps, sigurno ih pohranite u grupe varijabli s odgovarajućim dozvolama.
PowerFx i izravna Dataverse provjera autentičnosti testiranja
Za testove davatelja usluga PowerFx i izravne Dataverse testove provjera autentičnosti funkcionira drugačije nego za testove temeljene na webu.
Kako funkcionira PowerFx/Dataverse autentifikacija
- Test Engine koristi Azure CLI za dobivanje pristupnog tokena specifičnog za resurs
- Token se koristi za izravnu autentifikaciju pomoću Dataverse API-ja
- Nije uključena provjera autentičnosti putem preglednika ili weba
Postavljanje PowerFx-a/Dataverse provjere autentičnosti
Provjerite je li Azure CLI instaliran i ažuran:
winget install -e --id Microsoft.AzureCLI # Or update it if already installed az upgradePrijavite se pomoću Azure CLI-ja:
# The --allow-no-subscriptions flag is important as you may not have Azure subscriptions az login --allow-no-subscriptionsPokrenite svoj test s PowerFx davateljem usluga:
pac test run ` --provider powerfx ` --test-plan-file testplan.yaml ` --tenant your-tenant-id ` --environment-id your-environment-id ` --domain "https://your-environment.crm.dynamics.com"
Rješavanje problema s provjerom autentičnosti
Ovaj odjeljak sadrži informacije o otklanjanju poteškoća s provjerom autentičnosti pomoću Test Engine.
Uobičajeni problemi sa stanjem pohrane
Problem: Upit za provjeru autentičnosti pojavljuje se pri svakom pokretanju.
- Rješenje: Provjerite jeste li odabrali Ostanite prijavljeni tijekom prijave.
Problem:
Cannot access secure storagepogreška.- Rješenje: Provjerite imate li odgovarajući pristup mapi korisničkog profila.
Uobičajeni problemi s provjerom autentičnosti Dataverse
Problem:
Certificate not foundpogreška.- Rješenje: Provjerite odgovara li naziv certifikata točno onome što se nalazi u spremištu certifikata.
Problem:
Unable to connect to Dataversepogreška.-
Rješenje: Provjerite je li Azure CLI prijavljen.
az login --allow-no-subscriptions
-
Rješenje: Provjerite je li Azure CLI prijavljen.
Problem:
Access deniedpogreška s upraviteljem usluge.- Rješenje: Provjerite ima li aplikacija ispravna dopuštenja i Dataverse odgovarajuće sigurnosne uloge.
Uobičajeni problemi s PowerFx-om/Dataverse autentifikacijom
Problem:
Unable to obtain access tokenpogreška-
Rješenje: Provjerite jeste li prijavljeni pomoću Azure CLI-ja pomoću
az account get-access-token
-
Rješenje: Provjerite jeste li prijavljeni pomoću Azure CLI-ja pomoću
Problem:
Access denieddo Dataverse- Rješenje: Provjerite ima li prijavljeni korisnik odgovarajuće dozvole u Dataverse okruženju
Problem: istek tokena tijekom dugih probnih vožnji
- Rješenje: upotrijebite upravitelja usluge s duljim istekom tokena ili rukujte ponovnom provjerom autentičnosti u testnim koracima
Povezani članci
Sigurnosna arhitektura provjere autentičnosti
Testirajte aplikacije radnog područja
Testirajte aplikacije utemeljene na modelu
Testna Dataverse proširenja