Compartilhar via


Passo a passo: Configurar o Microsoft Azure (método alternativo do ACS)

 

Publicado: janeiro de 2017

Aplicável a: Dynamics 365 (online), Dynamics 365 (on-premises), Dynamics CRM 2016, Dynamics CRM Online

Importante

Este procedimento é preterido. Você deve usar o procedimento descrito no Passo a passo: Configurar o Microsoft Azure (SAS) para integração com o Dynamics 365 usando SAS em vez de ACS.Para obter mais informações:Azure Documentation: Autenticação e autorização do Barramento de Serviço

Esse passo a passo guia você pela configuração do emissor, do escopo e das regras do Microsoft Azure Active Directory Access Control Service (ACS) para permitir que um aplicativo ouvinte leia as mensagens do Microsoft Dynamics 365 postadas no Barramento de Serviço do Microsoft Azure. Esse passo a passo se aplica à integração com qualquer tipo de implantação de Microsoft Dynamics 365.

Observação

A ferramenta de Registro de Plug-in fornecida no download do SDK é a maneira recomendada de automatizar a configuração do ACS para cenários básicos. Para obter instruções sobre como usar a ferramenta para configurar o ACS, consulte Passo a passo: Configurar o Microsoft Azure (ACS) para integração com o Dynamics 365.

Siga as instruções neste tópico para cenários mais avançados usando o Portal de Gerenciamento do Azure.

Como um pré-requisito deste passo a passo, se você estiver executando o Microsoft Dynamics 365 (local ou via IFD), configure o Microsoft Dynamics 365 para integração com Microsoft Azure. Para obter mais informações, consulte Passo a passo: Configurar o Dynamics 365 para integração com o Microsoft Azure.Microsoft Dynamics 365 (online) é pré-configurado para Microsoft Azure integração.

Neste tópico

Crie um novo namespace de serviço

Crie uma identidade de serviço (emissor)

Crie um grupo de regras e uma regra

Configure o escopo

Crie um novo namespace de serviço

Se houver um namespace de serviço do ACS existente que você queira usar, continue até a próxima seção chamada Crie uma identidade de serviço (emissor).

Aviso

Não use o portal do Microsoft Azure para criar um namespace de serviço para uso com o Dynamics 365. O portal criará um namespace SAS, mas o Dynamics 365 requer um namespace de ACS.

Use comandos do PowerShell para criar um novo namespace de serviço

  1. Baixe e instale o módulo Microsoft AzurePowerShell.Para obter mais informações:Como instalar e configurar o Azure PowerShell

  2. No menu Iniciar, abra o programa Microsoft AzurePowerShell e insira os seguintes comandos.

    > Add-AzureAccount
    > New-AzureSBNamespace –Name YOUR_NAMESPACE -Location "YOUR_LOCATION" -CreateACSNamespace $true
    

    Observação

    A versão 0.8.9 ou posterior do AzurePowerShell oferece suporte ao parâmetro –CreateACSNamespace no comando New-AzureSBNamespace. Se a versão instalada do AzurePowerShell não oferecer suporte ao parâmetro –CreateACSNamespace, instale a versão mais recente. Para verificar a versão do AzurePowerShell que você está usando, insira o comando Get-Module Azure.

    As versões mais novas do comando podem suportar um parâmetro –NamespaceType. Em caso positivo, use –NamespaceType Messaging.

    Depois que você fizer logon no Add-AzureAccount, você será solicitado a fornecer credenciais de entrada da assinatura do Azure. Substituir um nome de namespace adequado para YOUR_NAMESPACE e um local aproximado para YOUR_LOCATION. Os locais com suporte são: Central US, East US, East US 2, North Central US, South Central US, West US, North Europe, West Europe, East Asia, Southeast Asia, Brazil South, Japan East e Japan West.

Depois de inserir esses comandos, o namespace é criado e você verá o resultado semelhantes a seguinte texto.

    Name                  : mynamespace
    Region                : Central US
    DefaultKey            : 1eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=
    Status                : Active
    CreatedAt             : 8/25/2014 3:36:47 PM
    AcsManagementEndpoint : https://mynamespace-sb.accesscontrol.windows.net/
    ServiceBusEndpoint    : https://mynamespace.servicebus.windows.net/
    ConnectionString      : Endpoint=sb://mynamespace.servicebus.windows.net/;SharedSecretIssuer=owner;SharedSecretValue=1
                            eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=

Crie uma identidade de serviço (emissor)

  1. Caso ainda não esteja familiarizado, vá para o Portal de Gerenciamento Microsoft Azure e entre.

  2. No portal de gerenciamento, clique em Barramento de serviço e, seguida, selecione sua namespace existente na lista.

  3. Clique em Informações de Conexão.

  4. Na parte inferior do formulário, clique em Abrir o Portal de Gerenciamento de ACS.

  5. Em Configurações de serviço, selecione Identidades de serviço, e então clique em Adicionar.

  6. Na página Adicionar Identidade de Serviço, digite um nome para a identidade do emissor. O nome deve ser o mesmo que o nome com o qual o Microsoft Dynamics 365 está configurado. É possível localizar o nome de expedidor no aplicativo Web do Dynamics 365 para escolher Configurações > Personalizações > Recursos do Desenvolvedor.

  7. Selecione um tipo de credencial do Certificado X.509.

  8. Navegue até o site do certificado no seu computador local. Obtenha o certificado clicando no link Baixar Certificado na página Recursos do Desenvolvedor no aplicativo web Dynamics 365.

  9. Clique em Salvar.

Se você estiver trabalhando com o Microsoft Dynamics 365 (online) e vir uma indicação de que o certificado que você obteve do servidor expirou,, ignore o aviso.

Crie um grupo de regras e uma regra

Crie uma regra para o escopo de destino que permitirá que o Microsoft Dynamics 365 envie ou poste no Barramento de Serviço do Microsoft Azure. Você faz isso configurando o ACS para mapear a declaração de entrada de "Organização" do Microsoft Dynamics 365 para a declaração de saída de "Enviar" do Barramento de Serviço do Microsoft Azure.

Primeiro, crie um grupo de regras seguindo estas etapas.

  1. Embaixo de Relações de Confiança, selecione Grupos de Regras.

  2. Clique em Adicionar.

  3. Digite um nome para o grupo de regras e selecione Salvar.

Em seguida, adicione uma regra de declaração para o grupo de regras.

  1. Na página Editar Grupo de Regras, clique em Adicionar.

  2. Na seção de Se da página, selecione Serviço de Controle de Acesso.

  3. Para o tipo de declaração de entrada, selecione Digite o tipo e, em seguida, digite https://schemas.microsoft.com/xrm/2011/Claims/Organization.

  4. Para o valor de declaração de entrada, selecione Digite o valor e então digite o nome de uma organização de Microsoft Dynamics 365.

    Para uma implantação para a internet ou local, digite o nome exclusivo da organização desejada em caracteres minúsculos. Você pode encontrar esse nome na página Recursos do Desenvolvedor do aplicativo web Dynamics 365 ao lado do rótulo Nome Exclusivo da Organização. Para navegar até a página no Dynamics 365, clique em Configurações > Personalizações > Recursos do Desenvolvedor.

    Para uma implantação do Microsoft Dynamics 365 (online), especifique a parte do nome completo do host da URL do serviço Web. Por exemplo, para um URL do https://myorg.crm.dynamics.com/main.aspx, a parte do nome e host é myorg.crm.dynamics.com.

  5. Na seção Em seguida, para o tipo de declaração de saída, clique em Selecionar tipo e então selecione o item http://docs.oasis-open.org/wsfed/authorization/200706/claims/action na lista suspensa.

  6. Para o valor de declaração de saída, selecione Digite o valor, e insira um valor de Send para declaração de saída.

  7. Adicionar uma descrição da regra (opcional). Por exemplo, você poderia digitar: “Permitir que a organização Contoso envie para o Barramento de Serviço do Microsoft Azure”.

  8. Clique em Salvar.

Configure o escopo

As etapas a seguir descrevem como configurar o escopo Barramento de Serviço do Microsoft Azure do ACS para uma postagem de modo normal pelo Microsoft Dynamics 365. Definir um escopo fornece mais acesso restrito ao namespace de serviço.

  1. Embaixo de Relações de Confiança, selecione Aplicativos de Terceira Parte Confiável e então clique em Adicionar.

  2. Na página Adicionar o Aplicativo da Terceira Parte Confiável, insira um nome de exibição para a terceira parte confiável. Por exemplo, digite internal. Esse nome é o nome do escopo.

  3. Digite o realm URI do deu ponto de extremidade de serviço do Microsoft Azure e acrescente o nome do escopo, por exemplo, https://crmsdkdemo.servicebus.windows.net/internal.

  4. Digite a URL de retorno que pode ser o mesmo valor do realm URI que você acabou de digitar.

  5. Selecione um formato de token do SAML 2,0.

  6. Opcionalmente, é possível aumentar o valor de vida útil do token.

  7. Verifique se o provedor de identidade do Windows Live ID está selecionado.

  8. Selecione o nome do grupo de regras que você criou anteriormente. Se a caixa de seleção ao lado de sua regra estiver acinzentada, primeiramente desmarque a caixa de seleção que está marcada atualmente e então selecione a caixa de seleção da sua regra.

  9. Clique em Salvar.

Importante

Se estiver usando o modo federado, o processo é semelhante ao que é descrito neste passo a passo. Você adicionará um emissor e criar um escopo específico ao Uri (recomendado) ou um novo escopo base. Será preciso configurar ambos os escopos –sb e não–sb. Talvez você também tenha que criar uma diretiva do token para o emissor criado.

Confira Também

Extensões do Azure para Microsoft Dynamics 365
Passo a passo: Configurar o Dynamics 365 para integração com o Microsoft Azure
Configurar a integração do Azure com o Microsoft Dynamics 365
Portal de Gerenciamento do ACS

Microsoft Dynamics 365

© 2017 Microsoft. Todos os direitos reservados. Direitos autorais