Condividi tramite


Autenticazione (legacy)

Questo articolo fornisce una panoramica della configurazione dell'autenticazione per i vari strumenti di programmazione.

Registrare un'applicazione client in Microsoft Entra ID

Per una panoramica sulla creazione generale di applicazioni client, visitare la pagina Microsoft Entra Guida rapida: registrare un'applicazione con la piattaforma di identità . Microsoft Tuttavia, per Microsoft Power Platform sono presenti alcune specifiche degne di nota nelle sezioni seguenti.

Impostazioni avanzate di autenticazione

Nel portale di Azure passa all'applicazione client appena creata e seleziona la scheda Gestisci - Autenticazione. Nella sezione Impostazioni avanzate, imposta l'interruttore Client pubblico su . In questo modo è possibile ottenere un token JSON Web (JWT) usando un semplice nome utente e l'autenticazione della password. Questo tipo di autenticazione è richiesto per le applicazioni interattive che potresti creare e per registrare una voce dell'entità servizio in Microsoft Power Platform.

Autorizzazioni API

Nel portale di Azure passa alla scheda Gestisci - Autorizzazioni API. Nella sezione Configura autorizzazioni, seleziona Aggiungi un'autorizzazione. Nella finestra di dialogo che si apre, seleziona la scheda API utilizzate dalla mia organizzazione, quindi cerca Servizio Power Apps (o Servizio PowerApps). Potresti vedere diverse voci con un nome simile, quindi assicurati di utilizzare quella con il GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Includi tutte le autorizzazioni delegate come l'opzione Autorizzazioni utente - Accedi all'API di servizio Power Apps.

Dopo l'aggiunta all'applicazione client, seleziona Concedi consenso amministratore per completare la configurazione. Questa operazione è necessaria per le istanze in cui si vuole iniziare a usare uno strumento come le API REST, che non hanno un'interfaccia utente grafica (GUI) che può richiedere il consenso in base all'uso.

Certificati e segreti

Nel portale di Azure passa alla scheda Gestisci - Certificati e segreti. Nella sezione Certificati, carica un certificato x509 che puoi utilizzare per l'autenticazione. Facoltativamente, puoi usare la sezione Segreti per generare un segreto client. Salva il segreto in una posizione sicura per utilizzarlo con le tue esigenze di automazione. Le opzioni di certificato o segreto consentono di eseguire l'autenticazione con Microsoft Entra e ricevere un token per questo client, di cui si passano le API REST o i cmdlet di PowerShell.

Ottenere un token per l'autenticazione con nome utente e password

Invia una richiesta POST tramite HTTP a Microsoft Entra ID con un payload di nome utente e password.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

L'esempio precedente contiene segnaposto che puoi recuperare dall'applicazione client in Microsoft Entra ID. Si riceve una risposta che può essere usata per effettuare chiamate successive all'API power platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Usa il valore del token di accesso nelle chiamate successive all'API di Power Platform utilizzando l'intestazione HTTP Autorizzazione .

Ottenere un token per l'autenticazione client

Invia una richiesta POST tramite HTTP a Microsoft Entra ID con un payload di segreto client. Questa viene spesso indicata come autenticazione dell'entità servizio.

Importante

Questa può essere utilizzata solo dopo aver registrato questo ID applicazione client con Microsoft Power Platform dopo la documentazione PowerShell o REST correlata.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

L'esempio precedente contiene segnaposto che puoi recuperare dall'applicazione client in Microsoft Entra ID. Si riceve una risposta che può essere usata per effettuare chiamate successive all'API power platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Usa il valore del token di accesso nelle chiamate successive all'API di Power Platform utilizzando l'intestazione HTTP Autorizzazione .

anteprima: Creazione di un'applicazione di servizio principale tramite API