Del via


Opplæring: Tilordne roller til tjenestekontohavere (forhåndsversjon)

[Denne artikkelen er forhåndsutgivelsesdokumentasjon og kan endres.]

Med rollebasert tilgangskontroll (RBAC) i Power Platform kan administratorer tilordne innebygde roller til brukere, grupper og tjenestekontohavere i tenanten, miljøgruppen eller miljøomfanget. Denne opplæringen går gjennom et vanlig automatiseringsscenario: Tilordne bidragsyterrollen til en tjenestekontohaver i leieromfanget ved hjelp av autorisasjons-API-en.

Hvis du vil lære mer om RBAC-konsepter, innebygde roller og omfangsarv, kan du se Rollebasert tilgangskontroll for administrasjonssenteret for Power Platform.

Viktig!

  • Dette er en forhåndsvisningsfunksjon.
  • Forhåndsvisningsfunksjoner er ikke ment for produksjonsbruk og kan ha begrenset funksjonalitet. Disse funksjonene er underlagt ekstra vilkår for bruk, og er tilgjengelige før en offisiell utgivelse, slik at kundene kan få tidlig tilgang og gi tilbakemelding.

I denne opplæringen lærer du hvordan du:

  • Godkjenne med API-en for Power Platform.
  • Liste over tilgjengelige rolledefinisjoner.
  • Opprett en rolletilordning for en tjenestekontohaver i leieromfanget.
  • Bekreft rolletilordningen.

Forutsetninger

  • En Microsoft Entra-appregistrering konfigurert for Power Platform-API-en, med et sertifikat eller en klienthemmelighet for tjenestekontohavergodkjenning. Hvis du vil ha veiledning, kan du se Godkjenning.
  • Enterprise Application Object ID for tjenestekontohaveren (finnes i Microsoft Entra ID>Enterprise-programmer).
  • Anropsidentiteten må ha rollen som administrator for Power Platform eller rollebasert tilgangskontroll for Power Platform .

Innebygde rolledefinisjoner

Power Platform har fire innebygde roller som kan tilordnes via RBAC. Hver rolle har et fast sett med tillatelser og kan tilordnes til tenanten, miljøgruppen eller miljøomfanget.

Rollenavn Rolle-ID Tillatelser
Power Platform-eier 0cb07c69-1631-4725-ab35-e59e001c51ea Alle tillatelser
Bidragsyter for Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 Administrere og lese alle ressurser, men kan ikke utføre eller endre rolletildelinger
Power Platform-leser c886ad2e-27f7-4874-8381-5849b8d8a090 Skrivebeskyttet tilgang til alle ressurser
Administrator for rollebasert tilgangskontroll i Power Platform 95e94555-018c-447b-8691-bdac8e12211e Les alle ressurser og administrer rolletildelinger

Trinn 1. Liste over tilgjengelige rolledefinisjoner

Først må du godkjenne og hente de tilgjengelige rolledefinisjonene for å bekrefte rolle-ID-en for bidragsyteren.

# Install the Az.Accounts module if not already installed
Install-Module -Name Az.Accounts

# Set your tenant ID
$TenantId = "YOUR_TENANT_ID"

# Authenticate and obtain an access token
Connect-AzAccount
$AccessToken = Get-AzAccessToken -TenantId $TenantId -ResourceUrl "https://api.powerplatform.com/"

$headers = @{ 'Authorization' = 'Bearer ' + $AccessToken.Token }
$headers.Add('Content-Type', 'application/json')

# List all role definitions
$roleDefinitions = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleDefinitions?api-version=2024-10-01" -Headers $headers

$roleDefinitions.value | Format-Table roleDefinitionName, roleDefinitionId

Forventet utdata:

roleDefinitionName                                          roleDefinitionId
------------------                                          ----------------
Power Platform owner                                        0cb07c69-1631-4725-ab35-e59e001c51ea
Power Platform contributor                                  ff954d61-a89a-4fbe-ace9-01c367b89f87
Power Platform reader                                       c886ad2e-27f7-4874-8381-5849b8d8a090
Power Platform role-based access control administrator      95e94555-018c-447b-8691-bdac8e12211e

API-referanse for Power Platform: Role-Based Access Control – listerolledefinisjoner

Trinn 2. Tilordne bidragsyterrollen til en tjenestekontohaver

Opprett en rolletilordning som gir power platform-bidragsyterrollen til en tjenestekontohaver i leieromfanget. Erstatt YOUR_TENANT_ID med leier-GUID-en og YOUR_ENTERPRISE_APP_OBJECT_ID med objekt-ID-en for virksomhetsprogrammet fra Microsoft Entra ID.

$TenantId = "YOUR_TENANT_ID"
$EnterpriseAppObjectId = "YOUR_ENTERPRISE_APP_OBJECT_ID"

$body = @{
    roleDefinitionId = "ff954d61-a89a-4fbe-ace9-01c367b89f87"
    principalObjectId = $EnterpriseAppObjectId
    principalType = "ApplicationUser"
    scope = "/tenants/$TenantId"
} | ConvertTo-Json

$roleAssignment = Invoke-RestMethod -Method Post -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers -Body $body

$roleAssignment

Forventet utdata:

roleAssignmentId   : a1b2c3d4-e5f6-7890-abcd-ef1234567890
principalObjectId  : <your-enterprise-app-object-id>
roleDefinitionId   : ff954d61-a89a-4fbe-ace9-01c367b89f87
scope              : /tenants/<your-tenant-id>
principalType      : ApplicationUser
createdOn          : 2026-03-02T12:00:00.0000000+00:00

API-referanse for Power Platform: Role-Based Tilgangskontroll – Opprett rolletilordning

Trinn 3. Bekreft rolletilordningen

Hent alle rolletilordninger for å bekrefte at den nye tildelingen finnes.

$roleAssignments = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers

# Filter for the service principal's assignments
$roleAssignments.value | Where-Object { $_.principalObjectId -eq $EnterpriseAppObjectId } | Format-Table roleAssignmentId, roleDefinitionId, scope, principalType

Forventet utdata:

roleAssignmentId                        roleDefinitionId                        scope                          principalType
----------------                        ----------------                        -----                          -------------
a1b2c3d4-e5f6-7890-abcd-ef1234567890    ff954d61-a89a-4fbe-ace9-01c367b89f87    /tenants/<your-tenant-id>      ApplicationUser

API-referanse for Power Platform: Rollebasert tilgangskontroll – listerolletilordninger