Настройка подписки Azure Marketplace для размещенных тестовых дисков

В этой статье объясняется, как настроить подписку Azure Marketplace и приложения Dynamics 365 в Dataverse и Power Apps или Dynamics 365 Operations Apps для тестовых дисков.

Важно!

Azure Active Directory (Azure AD) Graph не рекомендуется использовать с 30 июня 2023 г. Идти вперед, мы не делаем дальнейших инвестиций в Azure AD Graph. API Azure AD Graph не имеют соглашения об уровне обслуживания или обслуживании за пределами исправлений, связанных с безопасностью. Инвестиции в новые функции и функциональные возможности будут сделаны только в Microsoft Graph.

Мы отставим Azure AD Graph на добавочных шагах, чтобы у вас было достаточно времени для переноса приложений в API Microsoft Graph. На более позднюю дату, которую мы объявим, мы заблокируем создание новых приложений с помощью Azure AD Graph.

Дополнительные сведения см. в статье "Важно: выход на пенсию в Azure AD Graph и отключение модуля PowerShell".

Настройка приложений Dynamics 365 в Dataverse и Power Apps

  1. Войдите в портал Azure с помощью учетной записи Администратор.

  2. Убедитесь, что вы в клиенте, связанном с экземпляром тестового выпуска Dynamics 365, наведите указатель мыши на значок учетной записи в правом верхнем углу. Если вы не в правильном клиенте, выберите значок учетной записи, чтобы переключиться в правильный клиент.

    Screenshot showing how to select the correct tenant.

  3. Убедитесь, что лицензия на Dynamics 365 для плана Customer Engagement доступна.

    Screenshot showing how to check the plan license.

  4. Создайте приложение Microsoft Entra в Azure. AppSource будет использовать это приложение для подготовки и отмены подготовки пользователя тестового выпуска в клиенте.

    1. В области фильтра выберите идентификатор Microsoft Entra.

    2. Щелкните Регистрация приложений.

      Screenshot showing how to select app registrations.

    3. Выберите Создать регистрацию.

    4. Укажите соответствующее имя приложения.

      Screenshot showing how to register an application.

    5. В разделе "Поддерживаемые типы учетных записей" выберите Accounts in any organizational directory and personal Microsoft accounts (Учетные записи в любом каталоге организации и личные учетные записи Майкрософт).

    6. Выберите команду Создать и дождитесь создания вашего приложения.

    7. После создания приложения обратите внимание на идентификатор приложения, отображаемый на экране обзора. Это значение потребуется позже при настройке тестового выпуска.

    8. В разделе Управление приложением выберите Разрешения API.

    9. Выберите Добавить разрешение, а затем — Microsoft Graph API.

    10. Выберите категорию разрешений Приложение, а затем разрешения User.ReadWrite.All, Directory.Read.All и Directory.ReadWrite.All.

      Screenshot showing how to set the application permissions.

    11. После добавления разрешения выберите Предоставить согласие администратора для Майкрософт.

    12. В оповестительном сообщении выберите Да.

      Screenshot showing the application permissions are successfully granted.

    13. Чтобы создать секрет для приложения Microsoft Entra, выполните следующие действия.

      1. В разделе Управление приложением выберите Сертификат и секреты.

      2. В разделе "Секреты клиента" выберите Новый секрет клиента.

        Screenshot showing how to add a new client secret.

      3. Введите описание, например тестовый выпуск, и выберите соответствующую длительность. Так как тестовый выпуск будет прерываться после истечения срока действия этого ключа, в какой момент необходимо создать и предоставить AppSource новый ключ, рекомендуется использовать максимальную длительность 24 месяцев.

      4. Нажмите кнопку Добавить, чтобы создать секрет приложения Azure. Скопируйте это значение, так как оно будет скрыто, как только вы покинете эту колонку. Это значение потребуется позже при настройке тестового выпуска.

        Screenshot showing how to add a client secret.

  5. Добавьте роль субъекта-службы в приложение, чтобы разрешить приложению Microsoft Entra удалить пользователей из клиента Azure. Существует два варианта выполнения этого шага.

    Вариант 1

    1. Найдите роли и администраторы Microsoft Entra и выберите службу.

      Screenshot showing how to search for Microsoft Entra roles and administrators.

    2. На странице "Все роли" найдите роль пользователя Администратор istrator и дважды щелкните "Администратор пользователя".

      Screenshot showing how to search for and select User administrator.

    3. Выберите " Добавить назначения".

      Screenshot showing the add assignments button.

    4. Найдите и выберите созданное выше приложение, а затем добавьте.

      Screenshot showing a successful app assignment.

    5. Обратите внимание, что роль субъекта-службы успешно назначена приложению:

      Screenshot showing the Service Principal role successfully assigned to the application.

    Вариант 2

    1. Откройте командную строку PowerShell на административном уровне.

    2. Install-Module MSOnline (выполните эту команду, если MSOnline не установлена).

    3. Connect-MsolService (отображается всплывающее окно; войдите в систему с созданным клиентом организации).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.

      Screenshot showing how to sign in to your account.

  6. Создайте новую группу безопасности и добавьте ее в приложение Canvas (Power Apps). Этот шаг применим только к Dynamics 365 для Customer Engagement и Power Apps с параметром "Приложения холста".

    1. Создайте новую группу безопасности.

      1. Перейдите к идентификатору Microsoft Entra.

      2. В разделе Управление выберите Группы.

      3. Выберите + Создать группу.

      4. Выберите тип Группа безопасности.

      5. В поле Имя группы введите TestDriveSecurityGroup.

      6. Добавьте описание, например Группа безопасности для тестового выпуска.

      7. Оставьте значения остальных полей без изменений и выберите Создать.

        Screenshot showing how to create a new security group.

    2. Добавьте только что созданную группу безопасности в приложение Canvas (Power Apps).

      1. Откройте страницу портала PowerApps и выполните вход.

      2. Выберите Приложения и нажмите на многоточие рядом с приложением.

      3. Выберите Поделиться.

      4. Найдите группу безопасности TestDriveSecurityGroup, созданную на предыдущем шаге.

      5. Добавьте в группу безопасности разрешения данных.

      6. Снимите флажок Отправить приглашение по электронной почте.

      7. Выберите Поделиться.

        Примечание.

        Если для приложения Canvas (Power Apps) используется внутренний источник данных, отличный от CE/Dataverse:

        • Разрешите для созданной выше группы безопасности доступ к своему источнику данных (например, источнику SharePoint).
        • Откройте SharePoint и предоставьте доступ к таблице данных группе безопасности.
  7. Добавьте созданное ранее приложение Azure в качестве пользователя приложения в экземпляр CRM тестового выпуска. Этот шаг применим только к приложениям Dynamics 365 в предложениях Dataverse и Power Apps.

    1. Войдите в Центр администрирования Power Platform в качестве системного Администратор istrator.

    2. Выберите Среды, затем выберите среду из списка.

    3. Выберите Параметры.

    4. Выберите Пользователи и разрешения, а затем выберите Пользователи приложения.

    5. Выберите + Создать пользователя приложения, чтобы открыть странице Создать нового пользователя приложения.
      Screenshot of Test Drive create new app user.

    6. Выберите и добавьте приложение, чтобы выбрать зарегистрированное приложение идентификатора Microsoft Entra ID, созданное для выбранного пользователя, а затем нажмите кнопку "Добавить".

      Примечание.

      Помимо ввода имени приложения или идентификатора приложения, вы также можете ввести идентификатор приложения управляемого удостоверения Azure. Для управляемого удостоверения не вводите имя приложения управляемого удостоверения, вместо этого используйте идентификатор приложения управляемого удостоверения.

    7. Выбранное приложение Microsoft Entra отображается в разделе "Приложение". Чтобы выбрать другое приложение Microsoft Entra, можно выбрать изменить (). В Бизнес-подразделение выберите бизнес-подразделение из раскрывающегося списка.

      Screenshot of Test Drive create new app user business unit.

    8. Выбрав бизнес-подразделение, можно выбрать роли безопасности, чтобы выбрать роли безопасности для выбранного бизнес-подразделения, добавляемого новому пользователю приложения. После добавления ролей безопасности выберите Сохранить.

      Screenshot of Test Drive create new app user security roles.

    9. Нажмите кнопку создания.

    10. Выберите Управление ролями.

    11. Назначьте пользовательскую роль безопасности или роль безопасности OOB, которая содержит разрешения на чтение, запись и назначение роли, например Системный администратор.

      Screenshot showing how to select the role privileges.

    12. Включите Закон от имени другого пользователя.

    13. Назначьте пользователю приложения настраиваемую роль безопасности, созданную для тестового выпуска.

Настройка для приложений Dynamics 365 Operations Apps

  1. Войдите на портал Azure с учетной записью администратора.

  2. Убедитесь, что вы в клиенте, связанном с экземпляром тестового выпуска Dynamics 365, наведите указатель мыши на значок учетной записи в правом верхнем углу. Если вы не в правильном клиенте, выберите значок учетной записи, чтобы переключиться в правильный клиент.

    Screenshot showing how to select the correct tenant.

  3. Создайте приложение Microsoft Entra в Azure. AppSource будет использовать это приложение для подготовки и отмены подготовки пользователя тестового выпуска в клиенте.

    1. В области фильтра выберите идентификатор Microsoft Entra.

    2. Щелкните Регистрация приложений.

      Screenshot showing how to select an app registration.

    3. Выберите Создать регистрацию.

    4. Укажите соответствующее имя приложения.

      Screenshot showing how to register an application.

    5. В разделе "Поддерживаемые типы учетных записей" выберите Accounts in any organizational directory and personal Microsoft accounts (Учетные записи в любом каталоге организации и личные учетные записи Майкрософт).

    6. Выберите команду Создать и дождитесь создания вашего приложения.

    7. После создания приложения обратите внимание на идентификатор приложения, отображаемый на экране обзора. Это значение потребуется позже при настройке тестового выпуска.

    8. В разделе Управление приложением выберите Разрешения API.

    9. Выберите Добавить разрешение, а затем — Microsoft Graph API.

    10. Выберите категорию разрешений Приложение, а затем разрешения Directory.Read.All и Directory.ReadWrite.All.

      Screenshot illustrating how to set application permissions.

    11. Выберите Добавить разрешение.

    12. После добавления разрешения выберите Предоставить согласие администратора для Майкрософт.

    13. В оповестительном сообщении выберите Да.

      Screenshot showing the application permissions successfully granted.

    14. Чтобы создать секрет для приложения Microsoft Entra, выполните следующие действия.

      1. В разделе Управление приложением выберите Сертификат и секреты.

      2. В разделе "Секреты клиента" выберите Новый секрет клиента.

      3. Введите описание, например тестовый выпуск, и выберите соответствующую длительность. После истечения срока действия ключа тестовый выпуск будет прерываться, после чего необходимо будет создать и предоставить AppSource новый ключ.

      4. Нажмите кнопку Добавить, чтобы создать секрет приложения Azure. Скопируйте это значение, так как оно будет скрыто, как только вы покинете эту колонку. Это значение потребуется позже при настройке тестового выпуска.

        Screenshot showing the addition of a client secret.

  4. Добавьте роль субъекта-службы в приложение, чтобы разрешить приложению Microsoft Entra удалить пользователей из клиента Azure.

    1. Откройте командную строку PowerShell на административном уровне.

    2. Install-Module MSOnline (выполните эту команду, если MSOnline не установлена).

    3. Connect-MsolService (отображается всплывающее окно; войдите в систему с созданным клиентом организации).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.

      Screenshot showing how to sign in to an account.

  5. Теперь добавьте приведенное выше приложение в Dynamics 365 Operations Apps , чтобы разрешить приложению управлять пользователями.

    1. Найдите экземпляр Dynamics 365 Operations Apps.
    2. В левом верхнем углу выберите значок с тремя строками (☰).
    3. Выберите Системное администрирование.
    4. Выберите приложения Microsoft Entra.
    5. Выберите + Создать.
    6. Введите идентификатор клиента приложения Microsoft Entra, которое будет выполнять действия от имени.

    Примечание.

    Идентификатор пользователя, от имени которого будут выполняться действия (обычно это системный администратор экземпляра или пользователь с правами на добавление других пользователей).

    Screenshot showing the user ID on whose behalf the actions will be performed, typically the System Admin of the instance or a user who has privileges to add other users.

Следующие шаги