Partilhar via


Autenticação

Este artigo fornece uma descrição geral da configuração de autenticação para as várias ferramentas de programação.

Registar uma aplicação cliente no ID do Microsoft Entra

Para obter uma visão geral da criação geral de aplicativos cliente, visite Microsoft Entra Guia de início rápido: registrar um aplicativo com a plataforma de Microsoft identidade. No entanto, para o Microsoft Power Platform, existem algumas especificidades que merecem ser mencionadas nas secções abaixo.

Definições avançadas de autenticação

No portal do Azure, navegue para a sua aplicação cliente criada recentemente e selecione o separador Gerir - Autenticação. Na secção Definições Avançadas, defina o comutador Cliente Público como Sim. Isto garantirá que pode obter um JSON Web Token (JWT) através da autenticação simples de nome de utilizador e palavra-passe. Este tipo de autenticação é necessário para as aplicações interativas que poderá criar e para registar uma entrada do Principal de Serviço no Microsoft Power Platform.

Permissões de API

No portal do Azure, navegue para o separador Gerir - Permissões de API. Na secção Configurar permissões, selecione Adicionar uma Permissão. Na janela de diálogo que se abre, selecione o separador APIs que a minha organização utiliza e, em seguida, procure por Serviço Power Apps (ou por serviço PowerApps). Pode ver várias entradas com um nome semelhante a este, por isso certifique-se de que utiliza a que tem o GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Inclua todas as Permissões Delegadas, como a opção Permissões de utilizador - Aceder à API do Serviço Power Apps.

Depois de adicionado à aplicação cliente, selecione Conceder consentimento de administrador para concluir a configuração. Isto é necessário para as instâncias em que pretende começar a utilizar uma ferramenta, como as APIs REST, que não têm uma interface de utilizador gráfica (GUI) que pode pedir o consentimento baseado na utilização.

Certificados e segredos

No portal do Azure, navegue para o separador Gerir – Certificados e segredos. Na secção Certificados, carregue um certificado x509 que possa utilizar para autenticar. Opcionalmente, pode utilizar a secção Segredos para gerar um segredo do cliente. Guarde o segredo num local seguro para utilizar com as suas necessidades de automatização. As opções de certificado ou segredo permitir-lhe-ão fazer a autenticação junto do Microsoft Entra e receber um token para este cliente, o qual transmitirá para as APIs REST ou para os cmdlets PowerShell.

Obter um token para a autenticação de nome de utilizador e palavra-passe

Envie um pedido POST via HTTP para o ID do Microsoft Entra com um payload de nome de utilizador e palavra-passe.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

O exemplo acima contém marcadores de posição que pode obter a partir da sua aplicação cliente no ID do Microsoft Entra. Receberá uma resposta que pode ser utilizada para fazer chamadas subsequentes para a API do Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Utilize o o valor de access_token nas chamadas subsequentes para a API Power Platform através do cabeçalho HTTP Autorização.

Obter um token para autenticação do cliente

Envie um pedido POST via HTTP para o ID do Microsoft Entra com um payload de segredo do cliente. Isto é frequentemente referido como autenticação do principal do serviço.

Importante

Isto só pode ser utilizado depois de ter registado este ID da aplicação cliente com o Microsoft Power Platform seguindo a documentação relacionada do PowerShell ou REST.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

O exemplo acima contém marcadores de posição que pode obter a partir da sua aplicação cliente no ID do Microsoft Entra. Receberá uma resposta que pode ser utilizada para fazer chamadas subsequentes para a API do Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Utilize o valor de access_token nas chamadas subsequentes para a API Power Platform através do cabeçalho HTTP Autorização.

Consulte também

pré-visualização: Criando um aplicativo principal de serviço via API