Share via


Azure Marketplace-előfizetés beállítása üzemeltetett tesztmeghajtókhoz

Ez a cikk bemutatja, hogyan állíthat be Azure Marketplace-előfizetést és Dynamics 365-alkalmazásokat a Dataverse- és Power Apps-, illetve Dynamics 365 Operations Apps-környezetekben tesztmeghajtókhoz.

Fontos

Az Azure Active Directory (Azure AD) Graph 2023. június 30-ától elavult. A továbbiakban nem teszünk további befektetéseket az Azure AD Graphban. Az Azure AD Graph API-k nem rendelkeznek SLA-val vagy karbantartási kötelezettségvállalással a biztonsággal kapcsolatos javításokon túl. Az új funkciókba és funkciókba csak a Microsoft Graph-ban lehet befektetni.

Az Azure AD Graphot növekményes lépésekben kivonjuk, hogy elegendő ideje legyen az alkalmazások Microsoft Graph API-kba való migrálására. Egy későbbi időpontban, amikor bejelentjük, letiltjuk az új alkalmazások létrehozását az Azure AD Graph használatával.

További információ: Fontos: Az Azure AD Graph kivonása és a PowerShell-modul elavulása.

Beállítás a Dynamics 365-alkalmazásokhoz a Dataverse-en és a Power Appsen

  1. Jelentkezzen be az Azure Portalra egy Rendszergazda fiókkal.

  2. Ellenőrizze, hogy a Dynamics 365 tesztmeghajtó-példányhoz társított bérlőben van-e, ha a fiókikonra mutat a jobb felső sarokban. Ha nem a megfelelő bérlőben van, válassza a fiókikont a megfelelő bérlőre való váltáshoz.

    Screenshot showing how to select the correct tenant.

  3. Ellenőrizze, hogy elérhető-e a Dynamics 365 Customer Engagement-csomag licence.

    Screenshot showing how to check the plan license.

  4. Microsoft Entra-alkalmazás létrehozása az Azure-ban. Az AppSource ezzel az alkalmazással építi ki és bontja ki a tesztmeghajtó felhasználóját a bérlőben.

    1. A szűrőpanelen válassza a Microsoft Entra-azonosítót.

    2. Válassza az Alkalmazásregisztrációk lehetőséget.

      Screenshot showing how to select app registrations.

    3. Új regisztráció kiválasztása.

    4. Adjon meg egy megfelelő alkalmazásnevet.

      Screenshot showing how to register an application.

    5. A Támogatott fióktípusok csoportban válassza a Fiók lehetőséget bármely szervezeti címtárban és személyes Microsoft-fiókban.

    6. Válassza a Létrehozás lehetőséget , és várja meg, amíg az alkalmazás létrejön.

    7. Az alkalmazás létrehozása után jegyezze fel az áttekintési képernyőn megjelenő alkalmazásazonosítót . Erre az értékre később szüksége lesz a tesztmeghajtó konfigurálásakor.

    8. Az Alkalmazás kezelése területen válassza ki az API-engedélyeket.

    9. Válassza az Engedély hozzáadása, majd a Microsoft Graph API lehetőséget.

    10. Válassza ki az Alkalmazásengedélyek kategóriát, majd a User.ReadWrite.All, a Directory.Read.All és a Directory.ReadWrite.All engedélyeket.

      Screenshot showing how to set the application permissions.

    11. Az engedély hozzáadása után válassza a Microsoft rendszergazdai hozzájárulásának megadása lehetőséget.

    12. Az üzenetriasztásban válassza az Igen lehetőséget.

      Screenshot showing the application permissions are successfully granted.

    13. Titkos kód létrehozása a Microsoft Entra alkalmazáshoz:

      1. Az Alkalmazás kezelése területen válassza a Tanúsítvány és titkos kódok lehetőséget.

      2. Az Ügyfélkódok csoportban válassza az Új ügyfélkulcs lehetőséget.

        Screenshot showing how to add a new client secret.

      3. Adjon meg egy leírást, például a Tesztmeghajtót, és válassza ki a megfelelő időtartamot. Mivel a tesztmeghajtó a kulcs lejárta után megszakad, és ekkor létre kell hoznia és új kulcsot kell adnia az AppSource-nak, javasoljuk, hogy használja a 24 hónapos maximális időtartamot.

      4. Válassza a Hozzáadás lehetőséget az Azure-alkalmazás titkos kódjának létrehozásához. Másolja ki ezt az értéket, mert a panel elhagyása után el lesz rejtve. Erre az értékre később szüksége lesz a tesztmeghajtó konfigurálásakor.

        Screenshot showing how to add a client secret.

  5. Adja hozzá a Szolgáltatásnév szerepkört az alkalmazáshoz, hogy a Microsoft Entra alkalmazás eltávolíthassa a felhasználókat az Azure-bérlőből. A lépés végrehajtásának két lehetősége van.

    1\. lehetőség

    1. Keresse meg a Microsoft Entra szerepköröket és rendszergazdákat , és válassza ki a szolgáltatást.

      Screenshot showing how to search for Microsoft Entra roles and administrators.

    2. A Minden szerepkör lapon keresse meg a Felhasználói Rendszergazda istrator szerepkört, és kattintson duplán a Felhasználói rendszergazda elemre.

      Screenshot showing how to search for and select User administrator.

    3. Válassza a Hozzárendelések hozzáadása lehetőséget.

      Screenshot showing the add assignments button.

    4. Keresse meg és válassza ki a fent létrehozott alkalmazást, majd a Hozzáadás lehetőséget.

      Screenshot showing a successful app assignment.

    5. Figyelje meg, hogy az alkalmazáshoz sikeresen hozzárendelt szolgáltatásnév szerepkör:

      Screenshot showing the Service Principal role successfully assigned to the application.

    2\. lehetőség

    1. Nyisson meg egy Rendszergazda istrative szintű PowerShell-parancssort.

    2. Install-Module MSOnline (futtassa ezt a parancsot, ha az MSOnline nincs telepítve).

    3. Csatlakozás-MsolService (ekkor megjelenik egy előugró ablak; jelentkezzen be az újonnan létrehozott szervezeti bérlővel).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Screenshot showing how to sign in to your account.

  6. Hozzon létre egy új biztonsági csoportot, és adja hozzá a Vászonalapú alkalmazáshoz (Power Apps). Ez a lépés csak a Dynamics 365 for Customer Engagement & Power Apps ajánlataira vonatkozik a Canvas Apps lehetőséggel.

    1. Hozzon létre egy új biztonsági csoportot.

      1. Nyissa meg a Microsoft Entra-azonosítót.

      2. A Kezelés csoportban válassza a Csoportok lehetőséget.

      3. Válassza az + Új csoport lehetőséget.

      4. Válassza ki a biztonsági csoport típusát.

      5. Csoportnévként adja meg a TestDriveSecurityGroup nevet.

      6. Adjon meg egy leírást, például a tesztmeghajtó biztonsági csoportját.

      7. Hagyja meg a többi mezőt alapértelmezettként, és válassza a Létrehozás lehetőséget.

        Screenshot showing how to create a new security group.

    2. Adja hozzá az imént létrehozott biztonsági csoportot a Vászonalkalmazáshoz (Power Apps).

      1. Nyissa meg a PowerApps portál oldalát, és jelentkezzen be.

      2. Válassza az Alkalmazások lehetőséget, majd az alkalmazás három pontját.

      3. Válassza a Megosztás lehetőséget.

      4. Keresse meg az előző lépésben létrehozott TestDriveSecurityGroup biztonsági csoportot.

      5. Adatengedélyek hozzáadása a biztonsági csoporthoz.

      6. Törölje a jelet az e-mail-meghívó küldése jelölőnégyzetből.

      7. Válassza a Megosztás lehetőséget.

        Feljegyzés

        Ha nem CE/Dataverse for Canvas App (Power Apps) háttéradatforrást használ:

        • Engedélyezze a fent létrehozott biztonsági csoport számára az adatforrás elérését. Például egy SharePoint-adatforrás.
        • Nyissa meg a SharePointot, és ossza meg az adattáblát a biztonsági csoporttal.
  7. Adja hozzá az imént létrehozott Azure-alkalmazást alkalmazásfelhasználóként a tesztmeghajtó CRM-példányához. Ez a lépés csak a Dataverse- és Power Apps-ajánlatokon elérhető Dynamics 365-alkalmazásokra vonatkozik.

    1. Jelentkezzen be a Power Platform felügyeleti központjába rendszer Rendszergazda istratorként.

    2. Válassza a Környezetek lehetőséget, majd válasszon ki egy környezetet a listából.

    3. Válassza a Beállítások lehetőséget.

    4. Válassza a Felhasználók + engedélyek lehetőséget, majd válassza az Alkalmazásfelhasználók lehetőséget.

    5. Válassza az + Új alkalmazásfelhasználó lehetőséget az Új alkalmazás létrehozása felhasználói lap megnyitásához.
      Screenshot of Test Drive create new app user.

    6. Válassza a + Alkalmazás hozzáadása lehetőséget a kijelölt felhasználó számára létrehozott regisztrált Microsoft Entra-azonosító alkalmazás kiválasztásához, majd válassza a Hozzáadás lehetőséget.

      Feljegyzés

      Az alkalmazásnév vagy az alkalmazásazonosító megadása mellett megadhat egy Azure Managed Identity-alkalmazásazonosítót is. Felügyelt identitás esetén ne adja meg a felügyelt identitásalkalmazás nevét, helyette használja a Felügyelt identitás alkalmazásazonosítót.

    7. A kijelölt Microsoft Entra-alkalmazás az Alkalmazás területen jelenik meg. Másik Microsoft Entra-alkalmazás kiválasztásához válassza a Szerkesztés () lehetőséget. Az Üzleti egység területen válasszon ki egy üzleti egységet a legördülő listából.

      Screenshot of Test Drive create new app user business unit.

    8. Az üzleti egység kiválasztása után a biztonsági szerepkörök kiválasztásával kiválaszthatja a kiválasztott üzleti egységhez tartozó biztonsági szerepköröket, hogy hozzáadja az új alkalmazásfelhasználóhoz. A biztonsági szerepkörök hozzáadása után válassza a Mentés lehetőséget.

      Screenshot of Test Drive create new app user security roles.

    9. Válassza a Létrehozás lehetőséget.

    10. Válassza a Szerepkörök kezelése lehetőséget.

    11. Olyan egyéni vagy OOB biztonsági szerepkör hozzárendelése, amely olvasási, írási és hozzárendelési szerepköri jogosultságokat tartalmaz, például a System Rendszergazda istratort.

      Screenshot showing how to select the role privileges.

    12. Engedélyezze a törvény egy másik felhasználói jogosultság nevében történő engedélyezését.

    13. Rendelje hozzá az alkalmazás felhasználójához a tesztmeghajtóhoz létrehozott egyéni biztonsági szerepkört.

Beállítás a Dynamics 365 Operations Appshez

  1. Jelentkezzen be az Azure Portalra egy Rendszergazda fiókkal.

  2. Ellenőrizze, hogy a Dynamics 365 tesztmeghajtó-példányhoz társított bérlőben van-e, ha a fiókikonra mutat a jobb felső sarokban. Ha nem a megfelelő bérlőben van, válassza a fiókikont a megfelelő bérlőre való váltáshoz.

    Screenshot showing how to select the correct tenant.

  3. Microsoft Entra-alkalmazás létrehozása az Azure-ban. Az AppSource ezzel az alkalmazással építi ki és bontja ki a tesztmeghajtó felhasználóját a bérlőben.

    1. A szűrőpanelen válassza a Microsoft Entra-azonosítót.

    2. Válassza az Alkalmazásregisztrációk lehetőséget.

      Screenshot showing how to select an app registration.

    3. Új regisztráció kiválasztása.

    4. Adjon meg egy megfelelő alkalmazásnevet.

      Screenshot showing how to register an application.

    5. A Támogatott fióktípusok csoportban válassza a Fiók lehetőséget bármely szervezeti címtárban és személyes Microsoft-fiókban.

    6. Válassza a Létrehozás lehetőséget , és várja meg, amíg az alkalmazás létrejön.

    7. Az alkalmazás létrehozása után jegyezze fel az áttekintési képernyőn megjelenő alkalmazásazonosítót . Erre az értékre később szüksége lesz a tesztmeghajtó konfigurálásakor.

    8. Az Alkalmazás kezelése területen válassza ki az API-engedélyeket.

    9. Válassza az Engedély hozzáadása, majd a Microsoft Graph API lehetőséget.

    10. Válassza ki az Alkalmazásengedélyek kategóriát, majd a Directory.Read.All és a Directory.ReadWrite.All engedélyeket.

      Screenshot illustrating how to set application permissions.

    11. Válassza az Engedély hozzáadása lehetőséget.

    12. Az engedély hozzáadása után válassza a Microsoft rendszergazdai hozzájárulásának megadása lehetőséget.

    13. Az üzenetriasztásban válassza az Igen lehetőséget.

      Screenshot showing the application permissions successfully granted.

    14. Titkos kód létrehozása a Microsoft Entra alkalmazáshoz:

      1. Az Alkalmazás kezelése területen válassza a Tanúsítvány és titkos kódok lehetőséget.

      2. Az Ügyfélkódok csoportban válassza az Új ügyfélkulcs lehetőséget.

      3. Adjon meg egy leírást, például a Tesztmeghajtót, és válassza ki a megfelelő időtartamot. A tesztmeghajtó a kulcs lejárata után megszakad, ekkor létre kell hoznia és új kulcsot kell adnia az AppSource-nak.

      4. Válassza a Hozzáadás lehetőséget az Azure-alkalmazás titkos kódjának létrehozásához. Másolja ki ezt az értéket, mert a panel elhagyása után el lesz rejtve. Erre az értékre később szüksége lesz a tesztmeghajtó konfigurálásakor.

        Screenshot showing the addition of a client secret.

  4. Adja hozzá a Szolgáltatásnév szerepkört az alkalmazáshoz, hogy a Microsoft Entra alkalmazás eltávolíthassa a felhasználókat az Azure-bérlőből.

    1. Nyisson meg egy Rendszergazda istrative szintű PowerShell-parancssort.

    2. Install-Module MSOnline (futtassa ezt a parancsot, ha az MSOnline nincs telepítve).

    3. Csatlakozás-MsolService (ekkor megjelenik egy előugró ablak; jelentkezzen be az újonnan létrehozott szervezeti bérlővel).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Screenshot showing how to sign in to an account.

  5. Most vegye fel a fenti alkalmazást a Dynamics 365 Operations Appsbe , hogy lehetővé tegye az alkalmazás számára a felhasználók kezelését.

    1. Keresse meg a Dynamics 365 Operations Apps-példányt .
    2. A bal felső sarokban válassza a háromsoros ikont (☰).
    3. Válassza a System Rendszergazda istration lehetőséget.
    4. Válassza ki a Microsoft Entra-alkalmazásokat.
    5. Válassza a + Új lehetőséget.
    6. Adja meg annak a Microsoft Entra-alkalmazásnak az ügyfél-azonosítóját, amely a műveletek nevében hajtja végre a műveleteket.

    Feljegyzés

    Az a felhasználói azonosító, amelynek nevében a műveleteket végrehajtják (általában a példány rendszer Rendszergazda, vagy egy olyan felhasználó, akinek jogosultsága van más felhasználók hozzáadására).

    Screenshot showing the user ID on whose behalf the actions will be performed, typically the System Admin of the instance or a user who has privileges to add other users.

Következő lépések