Bagikan melalui


Autentikasi

Artikel ini menyediakan ikhtisar pengaturan otentikasi untuk berbagai alat programabilitas.

Mendaftarkan aplikasi klien di Microsoft Entra ID

Untuk gambaran umum pembuatan aplikasi klien umum Microsoft Entra , kunjungi Mulai Cepat: Mendaftarkan aplikasi dengan Microsoft platform identitas. Namun, untuk Microsoft Power Platform, ada beberapa hal spesifik yang layak disebutkan di bagian di bawah ini.

Pengaturan lanjutan Autentikasi

Di portal Azure, buka aplikasi klien Anda yang baru saja dibuat dan pilih tab Kelola-Autentikasi. Di bagian Pengaturan Tingkat Lanjut, atur tombol Klien Publik menjadi Ya. Ini akan memastikan bahwa Anda dapat memperoleh JSON Web Token (JWT) menggunakan nama pengguna dan otentikasi kata sandi sederhana. Jenis otentikasi ini diperlukan untuk aplikasi interaktif yang mungkin Anda bangun dan untuk mendaftarkan entri Prinsipal Layanan di Microsoft Power Platform.

izin API

Di portal Azure, buka tab Kelola-Izin API. Di bagian Konfigurasikan Izin, pilih Tambahkan Izin. Di jendela dialog yang terbuka, pilih tab API yang digunakan organisasi saya, lalu cari Layanan Power Apps (atau layanan PowerApps). Anda mungkin melihat beberapa entri dengan nama yang mirip dengan ini, jadi pastikan Anda menggunakan entri dengan GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Sertakan semua Izin Yang Didelegasikan seperti pilihan izin Pengguna - Akses opsi API Layanan Power Apps.

Setelah ini ditambahkan ke aplikasi klien, pilih Berikan persetujuan admin untuk menyelesaikan penyiapan. Ini diperlukan untuk instans di mana Anda ingin mulai menggunakan alat seperti REST API, yang tidak memiliki antarmuka pengguna grafis (GUI) yang dapat meminta persetujuan berdasarkan per penggunaan.

Sertifikat dan rahasia

Di portal Azure, buka tab Kelola-Sertifikat dan rahasia. Di bagian Sertifikat, unggah sertifikat x509 yang dapat Anda gunakan untuk melakukan autentikasi. Secara opsional, Anda dapat menggunakan bagian Rahasia untuk menghasilkan rahasia klien. Simpan rahasia di lokasi yang aman untuk digunakan dengan kebutuhan otomatisasi Anda. Opsi sertifikat atau rahasia akan memungkinkan Anda untuk mengautentikasi dengan dan Microsoft Entra menerima token untuk klien ini, yang akan Anda teruskan ke cmdlet REST API atau PowerShell.

Dapatkan token untuk otentikasi nama pengguna dan kata sandi

Kirim permintaan POST melalui HTTP ke Microsoft Entra ID dengan muatan nama pengguna dan kata sandi.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

Contoh di atas berisi placeholder yang dapat Anda ambil dari aplikasi klien Anda di Microsoft Entra ID. Anda akan menerima respons yang dapat digunakan untuk melakukan panggilan berikutnya ke API Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Gunakan nilai access_token dalam panggilan berikutnya ke API Power Platform menggunakan header HTTP Otorisasi.

Dapatkan token untuk otentikasi klien

Kirim permintaan POST melalui HTTP ke Microsoft Entra ID dengan payload rahasia klien. Ini sering disebut sebagai otentikasi prinsipal layanan.

Penting

Ini hanya dapat digunakan setelah Anda mendaftarkan ID aplikasi klien ini dengan Microsoft Power Platform mengikuti dokumentasi PowerShell atau REST terkait .

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

Contoh di atas berisi placeholder yang dapat Anda ambil dari aplikasi klien Anda di Microsoft Entra ID. Anda akan menerima respons yang dapat digunakan untuk melakukan panggilan berikutnya ke API Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Gunakan nilai access_token dalam panggilan berikutnya ke API Power Platform menggunakan header HTTP Otorisasi.

Baca juga

Pratinjau: Membuat aplikasi perwakilan layanan melalui API