Notă
Accesul la această pagină necesită autorizare. Puteți încerca să vă conectați sau să modificați directoarele.
Accesul la această pagină necesită autorizare. Puteți încerca să modificați directoarele.
Notă
Caracteristicile în regim de previzualizare nu sunt destinate utilizării în producție și pot avea funcționalitate restricționată. Aceste caracteristici sunt disponibile înainte de lansarea oficială, astfel încât clienții să poată obține acces din timp și să poată oferi feedback.
Acest ghid oferă instrucțiuni pas cu pas pentru configurarea autentificării în Test Engine. Pentru o prezentare generală rapidă a opțiunilor de autentificare, consultați Autentificarea în Test Engine.
Noțiuni introductive despre autentificare
Test Engine acceptă două metode de autentificare pentru testele bazate pe web pentru aplicații canvas și bazate pe model:
- StorageState - Configurare implicită, ușoară pentru dezvoltare individuală (pentru teste de aplicații bazate pe web și model)
- Dataverse - Abordare bazată pe echipă pentru partajarea utilizatorilor de testare și a CI/CD (pentru teste de aplicații bazate pe web și model-driven)
Autentificarea este gestionată diferit pentru testele cu furnizorul PowerFx și pentru testele directe. Dataverse Aceste teste obțin token-uri de acces direct din sesiunea Azure CLI conectată, utilizând comenzi pentru a obține token-uri de acces la resurse. az Asigurați-vă că sunteți autentificat cu az login --allow-no-subscriptions înainte de a rula aceste tipuri de teste.
Configurare rapidă: Autentificare StorageState
Autentificarea StorageState este cea mai simplă modalitate de a începe. Folosește API-ul Windows Data Protection pentru a stoca în siguranță token-urile de autentificare pe mașina locală.
Pasul 1: Rulați testul cu autentificarea implicită
Executați următoarea comandă PowerShell înlocuind parametrii care încep cu your.
pac test run `
--provider canvas `
--test-plan-file your-test-plan.yaml `
--tenant your-tenant-id `
--environment-id your-environment-id
Notă
Parametrul pac test run--user-auth nu este utilizat în acest exemplu deoarece furnizorul implicit este StorageState. Îl poți include dacă dorești.
Pasul 2: Finalizați conectarea interactivă
Introduceți datele de autentificare ale contului dvs. de utilizator de test
- Se deschide automat o fereastră de browser
- Conectați-vă cu contul dvs. de utilizator de test
- Dacă vi se solicită, aprobați MFA și solicitările de consimțământ
- Selectați „Rămâneți conectat” când vi se solicită
Autentificarea dvs. este acum salvată.
- Test Engine stochează în siguranță autentificarea dvs.
- Testele viitoare vor folosi starea salvată fără a fi necesară conectarea.
- Jetoanele se actualizează automat atunci când este nevoie
Configurarea echipei: Dataverse autentificare
Dataverse Autentificarea este perfectă pentru echipe și pipeline-uri CI/CD. Stochează în siguranță stările utilizatorilor autentificați în Dataverse, criptate cu certificate X.509.
Pasul 1: Descărcați și importați soluția Test Engine
- Descărcați soluția de la Power Platform . https://aka.ms/TestEngineAuth
- Conectați-vă la Power Apps.
- Selectați mediul țintă.
- Accesați Soluții și selectați Importați soluția.
- Urmați instrucțiunile expertului pentru a încărca și instala soluția Test Engine.
Pasul 2: Creați un certificat pentru criptare
Pentru un certificat autosemnat (doar pentru dezvoltare), executați următorul script PowerShell:
$Params = @{
DnsName = @("testengine", "testengine")
CertStoreLocation = "Cert:\CurrentUser\My"
NotAfter = (Get-Date).AddMonths(6)
KeyAlgorithm = "RSA"
KeyLength = 2048
}
New-SelfSignedCertificate @Params
Pentru producție, utilizați un certificat de la autoritatea de certificare a companiei.
Pasul 3: Configurați utilizatorul de test
Parcurgeți pașii următori pentru a configura utilizatorul de test:
Deschideți terminalul și deconectați-vă de la orice sesiuni existente:
# Clear Power Platform CLI credentials pac auth clear # Clear Azure CLI credentials az logoutconectați-vă cu Azure CLI (necesar pentru autentificare): Dataverse
az login --allow-no-subscriptionsSetați numele certificatului ca o variabilă de mediu PowerShell denumită
DataProtectionCertificateName:$env:DataProtectionCertificateName = "CN=testengine"Rulați testul cu autentificare: Dataverse
pac test run ` --provider canvas ` --user-auth Dataverse ` --auth Certstore ` --test-plan-file testplan.yaml ` --tenant your-tenant-id ` --environment-id your-environment-idNotă
Spre deosebire de StorageState, în acest caz trebuie să utilizați parametrul
--user-authcu valoareaDataverse.Finalizați conectarea interactivă când vi se solicită.
Configurarea principalelor de servicii (pentru CI/CD)
Pentru testarea automată în conductele CI/CD, puteți utiliza principale de serviciu în loc de conturi de utilizator interactive.
Pasul 1: Creați o înregistrare a aplicației în Microsoft Entra ID
Parcurgeți pașii următori pentru a crea o înregistrare a aplicației în Microsoft Entra ID.
- conectați-vă la centrul de administrare Microsoft Entra
- Navigați la Aplicații>Înregistrări aplicații
- Selectați Înregistrare nouă
- Introduceți un nume (de exemplu, „Automatizare motor de testare”)
- Păstrați opțiunile implicite și selectați Înregistrare
- După creare, notați ID-ul aplicației (clientului) și ID-ul directorului (chiriașului)
Pasul 2: Configurați permisiunile API pentru Dataverse
Parcurgeți pașii următori pentru a configura permisiunile API pentru Dataverse.
- În înregistrarea aplicației, accesați Permisiuni API
- Selectați Adăugați o permisiune
- Alegeți API-urile pe care le folosește organizația mea
- Căutați și selectați Dataverse
- Selectați Permisiuni delegate
- Verificați user_impersonification
- Selectați Adăugați permisiuni
- Selectați Acordați consimțământul administratorului
Pasul 3: Creați un secret client
Parcurgeți pașii următori pentru a crea un secret client.
- Accesați Certificate și secrete
- Selectați Secret secret client nou
- Adăugați o descriere și alegeți o expirare
- Copiați valoarea secretă Value imediat (nu o veți mai putea vedea)
Pasul 4: Adăugați utilizatorul aplicației la Dataverse
Parcurgeți pașii următori pentru a adăuga utilizatorul aplicației la Dataverse.
- Deschideți Centrul de administrare Power Platform
- Selectați-vă mediul
- Accesați Setări>Utilizatori + permisiuni>Utilizatori aplicație
- Selectați + Utilizator nou în aplicație
- Căutați și selectați aplicația dvs.
- Atribuiți roluri corespunzătoare unității de afaceri și securității (includeți rolul „Utilizator motor de testare”)
- Salvați modificările
Pasul 5: Configurați canalul CI/CD
Adăugați aceste variabile în canalul dvs. de lucru:
AZURE_CLIENT_ID: (your application ID)
AZURE_CLIENT_SECRET: (your client secret)
AZURE_TENANT_ID: (your tenant ID)
DataProtectionCertificateValue: (base64 encoded certificate)
ENVIRONMENT_URL: (your Dataverse environment URL)
Pentru Azure DevOps, stocați-le în siguranță în Grupuri de variabile cu permisiunile corespunzătoare.
Autentificare PowerFx și test direct Dataverse
Pentru testele furnizorilor PowerFx și testele directe, autentificarea funcționează diferit față de testele bazate pe web. Dataverse
Cum funcționează PowerFx/Dataverse autentificarea
- Test Engine folosește Azure CLI pentru a obține un token de acces specific resursei
- Tokenul este utilizat pentru autentificarea directă cu API-uri Dataverse
- Nu este implicată autentificarea prin browser sau web
Configurarea PowerFx/autentificareaDataverse
Asigurați-vă că Azure CLI este instalat și actualizat:
winget install -e --id Microsoft.AzureCLI # Or update it if already installed az upgradeConectați-vă cu Azure CLI:
# The --allow-no-subscriptions flag is important as you may not have Azure subscriptions az login --allow-no-subscriptionsRulați testul cu furnizorul PowerFx:
pac test run ` --provider powerfx ` --test-plan-file testplan.yaml ` --tenant your-tenant-id ` --environment-id your-environment-id ` --domain "https://your-environment.crm.dynamics.com"
Depanarea autentificării
Această secțiune conține informații despre depanarea problemelor de autentificare cu Test Engine.
Probleme frecvente cu StorageState
Problemă: Solicitarea de autentificare apare la fiecare rulare.
- Soluție: Verificați dacă ați selectat Rămâneți conectat în timpul autentificării.
Problemă:
Cannot access secure storageeroare.- Soluție: Asigurați-vă că aveți acces corespunzător la folderul profilului de utilizator.
Probleme frecvente legate de autentificare Dataverse
Problemă:
Certificate not founderoare.- Soluție: Verificați dacă numele certificatului corespunde exact cu ceea ce se află în depozitul de certificate.
Problemă:
Unable to connect to Dataverseeroare.-
Soluție: Verificați dacă Azure CLI este conectat cu
az login --allow-no-subscriptions.
-
Soluție: Verificați dacă Azure CLI este conectat cu
Problemă:
Access deniederoare cu principalul serviciului.- Soluție: Verificați dacă aplicația are permisiunile corecte în Dataverse și rolurile de securitate corespunzătoare.
Probleme frecvente cu PowerFx/Dataverse autentificare
Problemă:
Unable to obtain access tokeneroare-
Soluție: Verificați dacă sunteți conectat cu Azure CLI utilizând
az account get-access-token
-
Soluție: Verificați dacă sunteți conectat cu Azure CLI utilizând
Problema:
Access deniedla Dataverse- Soluție: Asigurați-vă că utilizatorul conectat are permisiunile corespunzătoare în Dataverse mediu
Problemă: Expirarea token-ului în timpul testelor lungi
- Soluție: Folosiți un principal de serviciu cu o perioadă de expirare mai lungă a token-ului sau gestionați reautentificarea în etapele de testare
Articole asociate
Arhitectura de securitate a autentificării
Aplicații de testare pe pânză
Aplicații bazate pe modele de testare
Extensii de testare Dataverse