Microsoft Entra ID e autenticazione OAuth 2.0

Completato

Le app per la finanza e le operazioni usano l'autenticazione di Microsoft Entra ID (in precedenza Microsoft Azure Active Directory). Le autenticazioni OAuth 2.0 consentono integrazioni per conto di un utente. OAuth è l'abbreviazione di "Open Authorization".

Per accedere alle app per la finanza e le operazioni e ottenere l'assegnazione di un ruolo, un utente deve disporre di un account Microsoft Entra ID autenticato. Per impostazione predefinita, solo gli utenti autenticati con diritti utente possono stabilire una connessione.

Microsoft Entra ID è un provider di identità primario. Per accedere al sistema, gli utenti devono essere sottoposti a provisioning in un'istanza delle app per la finanza e le operazioni e devono disporre di un account Microsoft Entra ID valido in un tenant autorizzato.

OAuth 2.0 è uno standard che consente a un sito Web o a un'applicazione di accedere per conto di un utente alle risorse ospitate in altre app Web, come illustrato nel diagramma seguente.

Diagramma del funzionamento di Microsoft Entra ID e OAuth 2.0 per la sicurezza dei dati nelle app per la finanza e le operazioni.

Per le app per la finanza e le operazioni, OAuth 2.0 fornisce l'autenticazione per l'Application Programming Interface (API) Web, i servizi e le integrazioni.

OAuth 2.0

Nelle app per la finanza e le operazioni, OAuth 2.0 si usa per le integrazioni allo scopo di concedere ai sistemi esterni l'accesso nei seguenti scenari:

  • API dati batch
  • OData
  • Servizi personalizzati
  • API del pacchetto di gestione dei dati
  • Altri scenari di integrazione

Per registrare le app per la finanza e le operazioni con OAuth 2.0 in Microsoft Entra ID, effettuare i seguenti passaggi:

  1. Andare a portal.azure.com.

  2. Cercare Registrazioni app, quindi selezionare Nuova registrazione.

  3. Scegliere l'opzione appropriata in Tipo di account supportato. L'opzione più comune è Tenant singolo.

  4. Immettere l'URI di reindirizzamento applicabile, che dovrebbe essere l'URL dell'ambiente in uso e l'URL dell'ambiente in uso + /OAuth, come illustrato nella seguente immagine.

    Screenshot degli URI di reindirizzamento.

  5. Selezionare Registra, quindi Certificati e segreti nel riquadro di spostamento.

  6. Selezionare Nuovo segreto client e immettere una descrizione e un periodo di scadenza.

  7. Selezionare Aggiungi. Il segreto è così creato, come illustrato nell'immagine seguente.

    Screenshot della scheda Segreti client.

  8. Copiare il valore in un documento di testo. Ricordare di salvare il valore perché non sarà possibile copiarlo in seguito.

  9. Selezionare Autorizzazioni API nel riquadro di spostamento, quindi Aggiungi un'autorizzazione>Dynamics ERP.

  10. Selezionare Autorizzazioni delegate, quindi abilitare Ax.FullAccess, CustomService.FullAccess e Odata.FullAccess.

  11. Selezionare Aggiungi autorizzazioni per chiudere la finestra di dialogo.

  12. Nel riquadro di spostamento selezionare Panoramica.

  13. Copiare i valori di ID applicazione (client) e Directory (tenant) nello stesso documento di testo in cui si trova il valore di ID directory (tenant).

L'impostazione ora prosegue nelle app per la finanza e le operazioni.

Impostazione delle app per la finanza e le operazioni

Per impostare le app per la finanza e le operazioni, effettuare i seguenti passaggi:

  1. Accedere all'ambiente delle app per la finanza e le operazioni, quindi selezionare Amministrazione sistema>Setup>Applicazioni Microsoft Entra ID.
  2. Immettere l'ID client della registrazione app in Azure.
  3. Immettere un nome e un ID utente, quindi selezionare Salva.

Ora è possibile generare un token di autenticazione basato sul valore del segreto, dell'ID applicazione (client) e dell'ID directory (tenant).