Autenticação
Este artigo fornece uma visão geral da configuração de autenticação para as várias ferramentas de programação.
Registrar um aplicativo cliente no Microsoft Entra ID
Para uma visão geral da criação geral de aplicativos cliente, visite o Início rápido: registrar um aplicativo na plataforma de identidade Microsoft Entra . Microsoft No entanto, para o Microsoft Power Platform, existem alguns detalhes específicos que valem a pena mencionar nas seções abaixo.
Configurações avançadas de autenticação
No portal do Azure, navegue até seu aplicativo cliente recém-criado e selecione a guia Gerenciar - Autenticação. Na seção Configurações Avançadas, defina a opção Cliente Público como Sim. Isso garantirá que você possa obter um Token JSON Web (JWT) usando autenticação simples de nome de usuário e senha. Esse tipo de autenticação é necessária para aplicativos interativos que você pode criar e para registrar uma entrada de Entidade de Serviço no Microsoft Power Platform.
Permissões da API
No portal do Azure, navegue até a guia Gerenciar - Permissões de API. Na seção Configurar permissões, selecione Adicionar uma Permissão. Na janela de diálogo que é aberta, selecione a guia APIs que minha organização usa e, em seguida, pesquise por Serviço do Power Apps (ou serviço do PowerApps). Você pode ver várias entradas com um nome semelhante a este, portanto, certifique-se de usar aquela com o GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Inclui todas as Permissões Delegadas, como a opção Permissões do usuário - Acessar a API do Serviço do Power Apps.
Depois que isso for adicionado ao aplicativo cliente, selecione Conceder consentimento de administrador para completar a configuração. Isso é necessário para as instâncias em que você deseja começar a usar uma ferramenta como as APIs REST, que não têm uma interface gráfica com o usuário (GUI) que possa solicitar consentimento por uso.
Certificados e segredos
No portal do Azure, navegue até a guia Gerenciar - Certificados e segredos. Na seção Certificados, carregue um certificado x509 que você poderá usar para se autenticar. Opcionalmente, você pode usar a seção Segredos para gerar um segredo do cliente. Salve o segredo em um local seguro para usar com suas necessidades de automação. As opções de certificado ou de segredo permitirão que você se autentique no Microsoft Entra e receba um token para esse cliente, do qual você passará para as APIs REST ou cmdlets do PowerShell.
Obtenha um token para autenticação de nome de usuário e senha
Envie uma solicitação POST via HTTP para o Microsoft Entra ID com um conteúdo de nome de usuário e senha.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password
O exemplo acima contém espaços reservados que você pode recuperar de seu aplicativo cliente no Microsoft Entra ID. Você receberá uma resposta que poderá ser usada para fazer chamadas subsequentes para a API do Power Platform.
{
"token_type": "Bearer",
"scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}
Use o valor access_token nas chamadas subsequentes para a API do Power Platform usando o cabeçalho HTTP Autorização.
Obtenha um token para autenticação do cliente
Envie uma solicitação POST via HTTP para o Microsoft Entra ID com um conteúdo de segredo do cliente. Isso geralmente é conhecido como autenticação da entidade de serviço.
Importante
Isso só poderá ser usado após você ter registrado essa ID de aplicativo cliente no Microsoft Power Platform seguindo a documentação relacionada do PowerShell ou do REST.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials
O exemplo acima contém espaços reservados que você pode recuperar de seu aplicativo cliente no Microsoft Entra ID. Você receberá uma resposta que poderá ser usada para fazer chamadas subsequentes para a API do Power Platform.
{
"token_type": "Bearer",
"scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}
Use o valor access_token nas chamadas subsequentes para a API do Power Platform usando o cabeçalho HTTP Autorização.
Confira também
versão preliminar: Criando um aplicativo principal de serviço via API