Udostępnij za pośrednictwem


Konfigurowanie subskrypcji witryny Azure Marketplace dla hostowanych dysków testowych

W tym artykule wyjaśniono, jak skonfigurować subskrypcję witryny Azure Marketplace i aplikacje usługi Dynamics 365 w usługach Dataverse i Power Apps lub Dynamics 365 Operations Apps na potrzeby testów.

Ważne

Test Drive został już przestarzały. Alternatywnie dla wersji testowych zachęcamy do rozważenia przejścia do bezpłatnych wersji próbnych, co zapewnia klientom możliwość pełnego zaangażowania się w produkt przy użyciu spersonalizowanych ustawień i konfiguracji, spełniających ich konkretne wymagania. Zalecamy usunięcie dysków testowych z ofert i wyczyszczenie środowisk testowych.

Ważne

Usługa Azure Active Directory (Azure AD) Graph jest przestarzała od 30 czerwca 2023 r. W przyszłości nie dokonujemy dalszych inwestycji w usłudze Azure AD Graph. Interfejsy API programu Graph usługi Azure AD nie mają umowy SLA ani zobowiązania do konserwacji poza poprawkami związanymi z zabezpieczeniami. Inwestycje w nowe funkcje i funkcje zostaną dokonane tylko w programie Microsoft Graph.

Wycofamy program Azure AD Graph w krokach przyrostowych, aby mieć wystarczający czas na migrację aplikacji do interfejsów API programu Microsoft Graph. W późniejszym terminie ogłosimy, że zablokujemy tworzenie nowych aplikacji przy użyciu usługi Azure AD Graph.

Aby dowiedzieć się więcej, zobacz Ważne: wycofanie programu Azure AD Graph i wycofanie modułu powershell.

Konfigurowanie aplikacji usługi Dynamics 365 w usłudze Dataverse i Power Apps

  1. Zaloguj się do witryny Azure Portal przy użyciu konta administratora.

  2. Sprawdź, czy jesteś w dzierżawie skojarzonej z wystąpieniem wersji testowej usługi Dynamics 365, umieszczając wskaźnik myszy na ikonie konta w prawym górnym rogu. Jeśli nie jesteś w odpowiedniej dzierżawie, wybierz ikonę konta, aby przełączyć się do odpowiedniej dzierżawy.

    Zrzut ekranu przedstawiający sposób wybierania odpowiedniej dzierżawy.

  3. Sprawdź, czy jest dostępna licencja planu usługi Dynamics 365 Customer Engagement.

  4. Tworzenie aplikacji Microsoft Entra na platformie Azure. Usługa AppSource będzie używać tej aplikacji do aprowizacji i anulowania aprowizacji użytkownika wersji testowej w dzierżawie.

    1. W okienku filtru wybierz pozycję Microsoft Entra ID.

    2. Wybierz pozycję Rejestracje aplikacji.

      Zrzut ekranu przedstawiający sposób wybierania rejestracji aplikacji.

    3. Wybierz opcjęNowa rejestracja.

    4. Podaj odpowiednią nazwę aplikacji.

      Zrzut ekranu przedstawiający sposób rejestrowania aplikacji.

    5. W obszarze Obsługiwane typy kont wybierz pozycję Konto w dowolnym katalogu organizacji i osobistych kontach Microsoft.

    6. Wybierz pozycję Utwórz i poczekaj na utworzenie aplikacji.

    7. Po utworzeniu aplikacji zanotuj identyfikator aplikacji wyświetlany na ekranie przeglądu. Ta wartość będzie potrzebna później podczas konfigurowania dysku testowego.

    8. W obszarze Zarządzanie aplikacją wybierz pozycję Uprawnienia interfejsu API.

    9. Wybierz pozycję Dodaj uprawnienie , a następnie pozycję Microsoft Graph API.

    10. Wybierz kategorię Uprawnienia aplikacji , a następnie uprawnienia User.ReadWrite.All, Directory.Read.All i Directory.ReadWrite.All .

      Zrzut ekranu przedstawiający sposób ustawiania uprawnień aplikacji.

    11. Po dodaniu uprawnienia wybierz pozycję Udziel zgody administratora dla firmy Microsoft.

    12. W alercie komunikatu wybierz pozycję Tak.

      Zrzut ekranu przedstawiający pomyślnie przyznane uprawnienia aplikacji.

    13. Aby wygenerować wpis tajny dla aplikacji Microsoft Entra:

      1. W obszarze Zarządzanie aplikacją wybierz pozycję Certyfikat i wpisy tajne.

      2. W obszarze Wpisy tajne klienta wybierz pozycję Nowy klucz tajny klienta.

        Zrzut ekranu przedstawiający sposób dodawania nowego wpisu tajnego klienta.

      3. Wprowadź opis, taki jak Test Drive, i wybierz odpowiedni czas trwania. Ponieważ dysk testowy zostanie przerwany po wygaśnięciu tego klucza, w którym momencie należy wygenerować i podać nowy klucz usługi AppSource, zalecamy użycie maksymalnego czasu trwania 24 miesięcy.

      4. Wybierz pozycję Dodaj , aby wygenerować wpis tajny aplikacji platformy Azure. Skopiuj tę wartość, ponieważ zostanie ukryta zaraz po opuszczeniu tego bloku. Ta wartość będzie potrzebna później podczas konfigurowania dysku testowego.

        Zrzut ekranu przedstawiający sposób dodawania wpisu tajnego klienta.

  5. Dodaj rolę Jednostka usługi do aplikacji, aby zezwolić aplikacji Microsoft Entra na usuwanie użytkowników z dzierżawy platformy Azure. Istnieją dwie opcje ukończenia tego kroku.

    Opcja 1

    1. Wyszukaj role i administratorzy firmy Microsoft, a następnie wybierz usługę.

      Zrzut ekranu przedstawiający wyszukiwanie ról i administratorów firmy Microsoft.

    2. Na stronie Wszystkie role wyszukaj rolę Administrator użytkowników i kliknij dwukrotnie pozycję Administrator użytkowników.

    3. Wybierz pozycję Dodaj przypisania.

      Zrzut ekranu przedstawiający przycisk dodawania przypisań.

    4. Wyszukaj i wybierz utworzoną powyżej aplikację, a następnie pozycję Dodaj.

      Zrzut ekranu przedstawiający pomyślne przypisanie aplikacji.

    5. Zanotuj pomyślnie przypisaną rolę jednostki usługi do aplikacji:

      Zrzut ekranu przedstawiający pomyślnie przypisaną rolę jednostki usługi do aplikacji.

    Opcja 2

    1. Otwórz wiersz polecenia programu PowerShell na poziomie administracyjnym.

    2. Install-Module MSOnline (uruchom to polecenie, jeśli usługa MSOnline nie jest zainstalowana).

    3. Connect-MsolService (spowoduje to wyświetlenie okna podręcznego; zalogowanie się przy użyciu nowo utworzonej dzierżawy organizacji).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Zrzut ekranu przedstawiający sposób logowania się do konta.

  6. Utwórz nową grupę zabezpieczeń i dodaj ją do aplikacji kanwy (Power Apps). Ten krok dotyczy tylko ofert usługi Dynamics 365 for Customer Engagement i Power Apps z opcją Aplikacje kanwy.

    1. Utwórz nową grupę zabezpieczeń.

      1. Przejdź do pozycji Microsoft Entra ID.

      2. W obszarze Zarządzanie wybierz pozycję Grupy.

      3. Wybierz pozycję + Nowa grupa.

      4. Wybierz typ grupy zabezpieczeń.

      5. W polu Nazwa grupy wprowadź wartość TestDriveSecurityGroup.

      6. Dodaj opis, taki jak grupa zabezpieczeń dla wersji testowej.

      7. Pozostaw inne pola jako domyślne i wybierz pozycję Utwórz.

        Zrzut ekranu przedstawiający sposób tworzenia nowej grupy zabezpieczeń.

    2. Dodaj właśnie utworzoną grupę zabezpieczeń do aplikacji kanwy (Power Apps).

      1. Otwórz stronę portalu usługi PowerApps i zaloguj się.

      2. Wybierz pozycję Aplikacje, a następnie wielokropek w aplikacji.

      3. Wybierz Udostępnij.

      4. Wyszukaj grupę zabezpieczeń TestDriveSecurityGroup utworzoną w poprzednim kroku.

      5. Dodaj uprawnienia do danych do grupy zabezpieczeń.

      6. Wyczyść pole wyboru Wyślij wiadomość e-mail z zaproszeniem.

      7. Wybierz Udostępnij.

        Uwaga

        W przypadku korzystania ze źródła danych zaplecza innego niż CE/Dataverse dla aplikacji kanwy (Power Apps):

        • Zezwól powyższej utworzonej grupie zabezpieczeń na dostęp do źródła danych. Na przykład źródło danych programu SharePoint.
        • Otwórz program SharePoint i udostępnij tabelę danych grupie zabezpieczeń.
  7. Dodaj właśnie utworzoną aplikację platformy Azure jako użytkownika aplikacji do wystąpienia usługi CRM dysku testowego. Ten krok dotyczy tylko aplikacji usługi Dynamics 365 w usługach Dataverse i Power Apps.

    1. Zaloguj się do centrum administracyjnego platformy Power Platform jako administrator systemu.

    2. Wybierz pozycję Środowiska, a następnie wybierz środowisko z listy.

    3. Wybierz Ustawienia.

    4. Wybierz opcję Użytkownicy + uprawnienia, a następnie wybierz opcję Użytkownicy aplikacji.

    5. Wybierz opcję + Nowy użytkownik aplikacji, aby otworzyć stronę Tworzenie nowej aplikacji.
      Zrzut ekranu przedstawiający tworzenie nowego użytkownika aplikacji na dysku testowym.

    6. Wybierz pozycję + Dodaj aplikację, aby wybrać zarejestrowaną aplikację Microsoft Entra ID utworzoną dla wybranego użytkownika, a następnie wybierz pozycję Dodaj.

      Uwaga

      Oprócz wprowadzania nazwy aplikacji lub identyfikatora aplikacji można również wprowadzić identyfikator aplikacji zarządzanej Azure. W przypadku tożsamości zarządzanej nie należy wprowadzać nazwy aplikacji zarządzanej tożsamości, a następnie używać identyfikatora aplikacji zarządzanej tożsamości.

    7. Wybrana aplikacja Microsoft Entra jest wyświetlana w obszarze Aplikacja. Możesz wybrać pozycję Edytuj (), aby wybrać inną aplikację firmy Microsoft Entra. W obszarze Jednostka biznesowa wybierz jednostkę biznesową z listy rozwijanej.

      Zrzut ekranu przedstawiający aplikację Test Drive create new app user business unit (Tworzenie nowej jednostki biznesowej użytkownika aplikacji).

    8. Po wybraniu jednostki biznesowej możesz wybrać pozycję Role zabezpieczeń, aby wybrać role zabezpieczeń dla wybranej jednostki biznesowej, aby dodać do nowego użytkownika aplikacji. Po dodaniu ról zabezpieczeń wybierz opcję Zapisz.

      Zrzut ekranu przedstawiający tworzenie nowych ról zabezpieczeń użytkowników aplikacji.

    9. Wybierz pozycję Utwórz.

    10. Zaznacz Zarządzaj rolami.

    11. Przypisz rolę zabezpieczeń niestandardowej lub OOB, która zawiera uprawnienia roli odczytu, zapisu i przypisywania, takie jak Administrator systemu.

      Zrzut ekranu przedstawiający sposób wybierania uprawnień roli.

    12. Włącz uprawnienie Do działania w imieniu innego użytkownika .

    13. Przypisz użytkownikowi aplikacji niestandardową rolę zabezpieczeń utworzoną dla wersji testowej.

Konfigurowanie aplikacji Dynamics 365 Operations Apps

  1. Zaloguj się do witryny Azure Portal przy użyciu konta administratora.

  2. Sprawdź, czy jesteś w dzierżawie skojarzonej z wystąpieniem wersji testowej usługi Dynamics 365, umieszczając wskaźnik myszy na ikonie konta w prawym górnym rogu. Jeśli nie jesteś w odpowiedniej dzierżawie, wybierz ikonę konta, aby przełączyć się do odpowiedniej dzierżawy.

    Zrzut ekranu przedstawiający sposób wybierania odpowiedniej dzierżawy.

  3. Utwórz aplikację Microsoft Entra Na platformie Azure. Usługa AppSource będzie używać tej aplikacji do aprowizacji i anulowania aprowizacji użytkownika wersji testowej w dzierżawie.

    1. W okienku filtru wybierz pozycję Microsoft Entra ID.

    2. Wybierz pozycję Rejestracje aplikacji.

      Zrzut ekranu przedstawiający sposób wybierania rejestracji aplikacji.

    3. Wybierz opcjęNowa rejestracja.

    4. Podaj odpowiednią nazwę aplikacji.

      Zrzut ekranu przedstawiający sposób rejestrowania aplikacji.

    5. W obszarze Obsługiwane typy kont wybierz pozycję Konto w dowolnym katalogu organizacji i osobistych kontach Microsoft.

    6. Wybierz pozycję Utwórz i poczekaj na utworzenie aplikacji.

    7. Po utworzeniu aplikacji zanotuj identyfikator aplikacji wyświetlany na ekranie przeglądu. Ta wartość będzie potrzebna później podczas konfigurowania dysku testowego.

    8. W obszarze Zarządzanie aplikacją wybierz pozycję Uprawnienia interfejsu API.

    9. Wybierz pozycję Dodaj uprawnienie , a następnie pozycję Microsoft Graph API.

    10. Wybierz kategorię Uprawnienia aplikacji , a następnie uprawnienia Directory.Read.All i Directory.ReadWrite.All .

      Zrzut ekranu przedstawiający sposób ustawiania uprawnień aplikacji.

    11. Wybierz opcję Dodaj uprawnienia.

    12. Po dodaniu uprawnienia wybierz pozycję Udziel zgody administratora dla firmy Microsoft.

    13. W alercie komunikatu wybierz pozycję Tak.

      Zrzut ekranu przedstawiający pomyślnie przyznane uprawnienia aplikacji.

    14. Aby wygenerować wpis tajny dla aplikacji Microsoft Entra:

      1. W obszarze Zarządzanie aplikacją wybierz pozycję Certyfikat i wpisy tajne.

      2. W obszarze Wpisy tajne klienta wybierz pozycję Nowy klucz tajny klienta.

      3. Wprowadź opis, taki jak Test Drive, i wybierz odpowiedni czas trwania. Dysk testowy zostanie przerwany po wygaśnięciu tego klucza, w którym momencie należy wygenerować i podać nowy klucz usługi AppSource.

      4. Wybierz pozycję Dodaj , aby wygenerować wpis tajny aplikacji platformy Azure. Skopiuj tę wartość, ponieważ zostanie ukryta zaraz po opuszczeniu tego bloku. Ta wartość będzie potrzebna później podczas konfigurowania dysku testowego.

        Zrzut ekranu przedstawiający dodawanie wpisu tajnego klienta.

  4. Dodaj rolę Jednostka usługi do aplikacji, aby zezwolić aplikacji Microsoft Entra na usuwanie użytkowników z dzierżawy platformy Azure.

    1. Otwórz wiersz polecenia programu PowerShell na poziomie administracyjnym.

    2. Install-Module MSOnline (uruchom to polecenie, jeśli usługa MSOnline nie jest zainstalowana).

    3. Connect-MsolService (spowoduje to wyświetlenie okna podręcznego; zalogowanie się przy użyciu nowo utworzonej dzierżawy organizacji).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Zrzut ekranu przedstawiający sposób logowania się do konta.

  5. Teraz dodaj powyższą aplikację do aplikacji Dynamics 365 Operations Apps , aby umożliwić aplikacji zarządzanie użytkownikami.

    1. Znajdź wystąpienie usługi Dynamics 365 Operations Apps.
    2. W lewym górnym rogu wybierz ikonę trzywierszową (☰).
    3. Wybierz pozycję Administracja systemem.
    4. Wybierz pozycję Aplikacje Firmy Microsoft Entra.
    5. Wybierz + Nowy.
    6. Wprowadź identyfikator klienta aplikacji Microsoft Entra, która będzie wykonywać akcje w imieniu użytkownika.

    Uwaga

    Identyfikator użytkownika, w którym imieniu będą wykonywane akcje (zazwyczaj administrator systemu wystąpienia lub użytkownik, który ma uprawnienia do dodawania innych użytkowników).

    Zrzut ekranu przedstawiający identyfikator użytkownika, którego imieniu będą wykonywane akcje, zazwyczaj administrator systemu wystąpienia lub użytkownik, który ma uprawnienia do dodawania innych użytkowników.