Bendrinti naudojant


Vadovėlis: vaidmenų priskyrimas pagrindiniams paslaugų teikėjams (peržiūra)

[Šis straipsnis yra negalutinio leidimo dokumentacija ir gali keistis.]

Vaidmenimis pagrįstas prieigos valdymas (RBAC) "Power Platform" leidžia administratoriams priskirti įtaisytuosius vaidmenis vartotojams, grupėms ir pagrindiniams tarnybos nariams nuomotojo, aplinkos grupės arba aplinkos aprėptyje. Šiame mokymo kurse aprašytas įprastas automatizavimo scenarijus: bendraautorio vaidmens priskyrimas pagrindiniam tarnybos nariui nuomotojo aprėptyje naudojant įgaliojimo API.

Norėdami sužinoti daugiau apie RBAC koncepcijas, įtaisytuosius vaidmenis ir aprėpties paveldėjimą, žr. Vaidmenimis pagrįstas prieigos valdymas "Power Platform" administravimo centre.

Svarbu

  • Tai yra peržiūros versijos funkcija.
  • Peržiūros versijos funkcijos nėra skirtos naudoti gamybai ir gali būti apribotas jų funkcionalumas. Šioms funkcijoms taikomos papildomos naudojimo sąlygos ir jos pasiekiamos prieš oficialų leidimą, kad klientai galėtų iš anksto gauti access ir pateikti atsiliepimų.

Šioje mokymo programoje sužinosite:

  • Autentifikuokite naudodami "Power Platform" API.
  • Pateikti galimus vaidmenų aprašus.
  • Kurti pagrindinio tarnybos nario vaidmens priskyrimą nuomotojo aprėptyje.
  • Patikrinkite vaidmens priskyrimą.

Būtinosios sąlygos

  • "Microsoft Entra" taikomosios programos registracija, sukonfigūruota "Power Platform" API, su sertifikatu arba kliento slaptu pagrindinio tarnybos autentifikavimo autentifikavimu. Jei reikia patarimų, žr. Autentifikavimas.
  • Įmonės taikomosios programos objekto ID, skirtas tarnybos nariui (rastas "Microsoft Entra ID>Enterprise" programose).
  • Skambinimo tapatybė turi turėti "Power Platform" administratoriaus arba "Power Platform" vaidmenimis pagrįstos prieigos kontrolės administratoriaus vaidmenį.

Įtaisytieji vaidmenų apibrėžimai

"Power Platform" suteikia keturis įtaisytuosius vaidmenis, kuriuos galima priskirti naudojant RBAC. Kiekvienas vaidmuo turi fiksuotą teisių rinkinį ir gali būti priskirtas nuomotojui, aplinkos grupei arba aplinkos aprėpčiai.

Vaidmens pavadinimas Vaidmens ID Teisės
"Power Platform" savininkas 0cb07c69-1631-4725-ab35-e59e001c51ea Visos teisės
"Power Platform" bendraautorius ff954d61-a89a-4fbe-ace9-01c367b89f87 Valdykite ir skaitykite visus išteklius, bet negalite atlikti arba keisti vaidmenų priskyrimų
"Power Platform" skaitytuvas c886ad2e-27f7-4874-8381-5849b8d8a090 Tik skaitymo prieiga prie visų išteklių
"Power Platform" vaidmenimis pagrįstas prieigos valdymo administratorius 95e94555-018c-447b-8691-bdac8e12211e Skaityti visus išteklius ir valdyti vaidmenų priskyrimus

1 veiksmas. Galimų vaidmenų apibrėžimų sąrašas

Pirmiausia autentifikuokite ir gaukite galimus vaidmenų aprašus, kad patvirtintumėte bendraautoriaus vaidmens ID.

# Install the Az.Accounts module if not already installed
Install-Module -Name Az.Accounts

# Set your tenant ID
$TenantId = "YOUR_TENANT_ID"

# Authenticate and obtain an access token
Connect-AzAccount
$AccessToken = Get-AzAccessToken -TenantId $TenantId -ResourceUrl "https://api.powerplatform.com/"

$headers = @{ 'Authorization' = 'Bearer ' + $AccessToken.Token }
$headers.Add('Content-Type', 'application/json')

# List all role definitions
$roleDefinitions = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleDefinitions?api-version=2024-10-01" -Headers $headers

$roleDefinitions.value | Format-Table roleDefinitionName, roleDefinitionId

Numatoma išvestis:

roleDefinitionName                                          roleDefinitionId
------------------                                          ----------------
Power Platform owner                                        0cb07c69-1631-4725-ab35-e59e001c51ea
Power Platform contributor                                  ff954d61-a89a-4fbe-ace9-01c367b89f87
Power Platform reader                                       c886ad2e-27f7-4874-8381-5849b8d8a090
Power Platform role-based access control administrator      95e94555-018c-447b-8691-bdac8e12211e

"Power Platform" API nuoroda: Role-Based prieigos valdymas – sąrašo vaidmens apibrėžimai

2 veiksmas. Bendraautoriaus vaidmens priskyrimas pagrindiniam tarnybos nariui

Sukurkite vaidmens priskyrimą, kuris suteikia "Power Platform" bendraautoriui vaidmenį pagrindiniam tarnybos nariui nuomotojo aprėptyje. Pakeiskite YOUR_TENANT_ID savo nuomotojo GUID ir YOUR_ENTERPRISE_APP_OBJECT_ID įmonės taikomosios programos objekto ID iš "Microsoft Entra" ID.

$TenantId = "YOUR_TENANT_ID"
$EnterpriseAppObjectId = "YOUR_ENTERPRISE_APP_OBJECT_ID"

$body = @{
    roleDefinitionId = "ff954d61-a89a-4fbe-ace9-01c367b89f87"
    principalObjectId = $EnterpriseAppObjectId
    principalType = "ApplicationUser"
    scope = "/tenants/$TenantId"
} | ConvertTo-Json

$roleAssignment = Invoke-RestMethod -Method Post -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers -Body $body

$roleAssignment

Numatoma išvestis:

roleAssignmentId   : a1b2c3d4-e5f6-7890-abcd-ef1234567890
principalObjectId  : <your-enterprise-app-object-id>
roleDefinitionId   : ff954d61-a89a-4fbe-ace9-01c367b89f87
scope              : /tenants/<your-tenant-id>
principalType      : ApplicationUser
createdOn          : 2026-03-02T12:00:00.0000000+00:00

"Power Platform" API nuoroda: Role-Based prieigos valdymas – vaidmenų priskyrimo kūrimas

3 veiksmas. Patvirtinti vaidmens priskyrimą

Gaukite visus vaidmenų priskyrimus, kad patvirtintumėte, jog yra naujas priskyrimas.

$roleAssignments = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers

# Filter for the service principal's assignments
$roleAssignments.value | Where-Object { $_.principalObjectId -eq $EnterpriseAppObjectId } | Format-Table roleAssignmentId, roleDefinitionId, scope, principalType

Numatoma išvestis:

roleAssignmentId                        roleDefinitionId                        scope                          principalType
----------------                        ----------------                        -----                          -------------
a1b2c3d4-e5f6-7890-abcd-ef1234567890    ff954d61-a89a-4fbe-ace9-01c367b89f87    /tenants/<your-tenant-id>      ApplicationUser

"Power Platform" API nuoroda: vaidmenimis pagrįstas prieigos valdymas – sąrašo vaidmenų priskyrimai