Поделиться через


Настройка подписки Azure Marketplace для размещенных тестовых дисков

В этой статье объясняется, как настроить подписку Azure Marketplace и приложения Dynamics 365 в Dataverse и Power Apps или Dynamics 365 Operations Apps для тестовых дисков.

Внимание

Тестовый выпуск уже устарел. В качестве альтернативы тестовых выпускам мы рекомендуем вам рассмотреть возможность перехода на бесплатные пробные версии, что обеспечивает клиентам возможность полностью взаимодействовать с вашим продуктом с помощью персонализированных параметров и конфигураций, отвечающих их конкретным требованиям. Рекомендуется удалить тестовые диски из предложений и очистить среды тестового выпуска.

Внимание

Azure Active Directory (Azure AD) Graph не рекомендуется использовать с 30 июня 2023 г. Идти вперед, мы не делаем дальнейших инвестиций в Azure AD Graph. API Azure AD Graph не имеют соглашения об уровне обслуживания или обслуживании за пределами исправлений, связанных с безопасностью. Инвестиции в новые функции и функциональные возможности будут сделаны только в Microsoft Graph.

Мы отставим Azure AD Graph на добавочных шагах, чтобы у вас было достаточно времени для переноса приложений в API Microsoft Graph. На более позднюю дату, которую мы объявим, мы заблокируем создание новых приложений с помощью Azure AD Graph.

Дополнительные сведения см. в статье "Важно: выход на пенсию в Azure AD Graph и отключение модуля PowerShell".

Настройка приложений Dynamics 365 в Dataverse и Power Apps

  1. Войдите в портал Azure с помощью учетной записи администратора.

  2. Убедитесь, что вы в клиенте, связанном с экземпляром тестового выпуска Dynamics 365, наведите указатель мыши на значок учетной записи в правом верхнем углу. Если вы не в правильном клиенте, выберите значок учетной записи, чтобы переключиться в правильный клиент.

    Снимок экрана: выбор правильного клиента.

  3. Убедитесь, что лицензия на Dynamics 365 для плана Customer Engagement доступна.

  4. Создайте приложение Microsoft Entra в Azure. AppSource будет использовать это приложение для подготовки и отмены подготовки пользователя тестового выпуска в клиенте.

    1. В области фильтра выберите идентификатор Microsoft Entra.

    2. Щелкните Регистрация приложений.

      Снимок экрана: выбор регистрации приложений.

    3. Выберите Создать регистрацию.

    4. Укажите соответствующее имя приложения.

      Снимок экрана: регистрация приложения.

    5. В разделе "Поддерживаемые типы учетных записей" выберите Accounts in any organizational directory and personal Microsoft accounts (Учетные записи в любом каталоге организации и личные учетные записи Майкрософт).

    6. Выберите команду Создать и дождитесь создания вашего приложения.

    7. После создания приложения обратите внимание на идентификатор приложения, отображаемый на экране обзора. Это значение потребуется позже при настройке тестового выпуска.

    8. В разделе Управление приложением выберите Разрешения API.

    9. Выберите Добавить разрешение, а затем — Microsoft Graph API.

    10. Выберите категорию разрешений Приложение, а затем разрешения User.ReadWrite.All, Directory.Read.All и Directory.ReadWrite.All.

      Снимок экрана: настройка разрешений приложения.

    11. После добавления разрешения выберите Предоставить согласие администратора для Майкрософт.

    12. В оповестительном сообщении выберите Да.

      Снимок экрана: разрешения приложения успешно предоставлены.

    13. Чтобы создать секрет для приложения Microsoft Entra, выполните следующие действия.

      1. В разделе Управление приложением выберите Сертификат и секреты.

      2. В разделе "Секреты клиента" выберите Новый секрет клиента.

        Снимок экрана: добавление нового секрета клиента.

      3. Введите описание, например тестовый выпуск, и выберите соответствующую длительность. Так как тестовый выпуск будет прерываться после истечения срока действия этого ключа, в какой момент необходимо создать и предоставить AppSource новый ключ, рекомендуется использовать максимальную длительность 24 месяцев.

      4. Нажмите кнопку Добавить, чтобы создать секрет приложения Azure. Скопируйте это значение, так как оно будет скрыто, как только вы покинете эту колонку. Это значение потребуется позже при настройке тестового выпуска.

        Снимок экрана с добавлением секрета клиента.

  5. Добавьте роль субъекта-службы в приложение, чтобы разрешить приложению Microsoft Entra удалить пользователей из клиента Azure. Существует два варианта выполнения этого шага.

    Вариант 1

    1. Найдите роли и администраторы Microsoft Entra и выберите службу.

      Снимок экрана: поиск ролей и администраторов Microsoft Entra.

    2. На странице "Все роли" найдите роль администратора пользователя и дважды щелкните "Администратор пользователя".

    3. Выберите " Добавить назначения".

      Снимок экрана: кнопка добавления назначений.

    4. Найдите и выберите созданное выше приложение, а затем добавьте.

      Снимок экрана: успешное назначение приложения.

    5. Обратите внимание, что роль субъекта-службы успешно назначена приложению:

      Снимок экрана: роль субъекта-службы успешно назначена приложению.

    Вариант 2

    1. Откройте командную строку PowerShell на административном уровне.

    2. Install-Module MSOnline (выполните эту команду, если MSOnline не установлена).

    3. Connect-MsolService (отображается всплывающее окно; войдите в систему с созданным клиентом организации).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.

      Снимок экрана: вход в учетную запись.

  6. Создайте новую группу безопасности и добавьте ее в приложение Canvas (Power Apps). Этот шаг применим только к Dynamics 365 для Customer Engagement и Power Apps с параметром "Приложения холста".

    1. Создайте новую группу безопасности.

      1. Перейдите к идентификатору Microsoft Entra.

      2. В разделе Управление выберите Группы.

      3. Выберите + Создать группу.

      4. Выберите тип Группа безопасности.

      5. В поле Имя группы введите TestDriveSecurityGroup.

      6. Добавьте описание, например Группа безопасности для тестового выпуска.

      7. Оставьте значения остальных полей без изменений и выберите Создать.

        Снимок экрана: создание новой группы безопасности.

    2. Добавьте только что созданную группу безопасности в приложение Canvas (Power Apps).

      1. Откройте страницу портала PowerApps и выполните вход.

      2. Выберите Приложения и нажмите на многоточие рядом с приложением.

      3. Выберите Поделиться.

      4. Найдите группу безопасности TestDriveSecurityGroup, созданную на предыдущем шаге.

      5. Добавьте в группу безопасности разрешения данных.

      6. Снимите флажок Отправить приглашение по электронной почте.

      7. Выберите Поделиться.

        Примечание.

        Если для приложения Canvas (Power Apps) используется внутренний источник данных, отличный от CE/Dataverse:

        • Разрешите для созданной выше группы безопасности доступ к своему источнику данных (например, источнику SharePoint).
        • Откройте SharePoint и предоставьте доступ к таблице данных группе безопасности.
  7. Добавьте созданное ранее приложение Azure в качестве пользователя приложения в экземпляр CRM тестового выпуска. Этот шаг применим только к приложениям Dynamics 365 в предложениях Dataverse и Power Apps.

    1. Войдите в Центр администрирования Power Platform в качестве системного администратора.

    2. Выберите Среды, затем выберите среду из списка.

    3. Выберите Параметры.

    4. Выберите Пользователи и разрешения, а затем выберите Пользователи приложения.

    5. Выберите + Создать пользователя приложения, чтобы открыть странице Создать нового пользователя приложения.
      Снимок экрана: создание нового пользователя приложения на тестовом диске.

    6. Выберите и добавьте приложение, чтобы выбрать зарегистрированное приложение идентификатора Microsoft Entra ID, созданное для выбранного пользователя, а затем нажмите кнопку "Добавить".

      Примечание.

      Помимо ввода имени приложения или идентификатора приложения, вы также можете ввести идентификатор приложения управляемого удостоверения Azure. Для управляемого удостоверения не вводите имя приложения управляемого удостоверения, вместо этого используйте идентификатор приложения управляемого удостоверения.

    7. Выбранное приложение Microsoft Entra отображается в разделе "Приложение". Чтобы выбрать другое приложение Microsoft Entra, можно выбрать изменить (). В Бизнес-подразделение выберите бизнес-подразделение из раскрывающегося списка.

      Снимок экрана: тестовое тестирование создания бизнес-подразделения пользователя приложения.

    8. Выбрав бизнес-подразделение, можно выбрать роли безопасности, чтобы выбрать роли безопасности для выбранного бизнес-подразделения, добавляемого новому пользователю приложения. После добавления ролей безопасности выберите Сохранить.

      Снимок экрана: тестовая проверка создания ролей безопасности пользователей приложения.

    9. Нажмите кнопку создания.

    10. Выберите Управление ролями.

    11. Назначьте пользовательскую роль безопасности или роль безопасности OOB, которая содержит разрешения на чтение, запись и назначение роли, например Системный администратор.

      Снимок экрана: выбор привилегий роли.

    12. Включите Закон от имени другого пользователя.

    13. Назначьте пользователю приложения настраиваемую роль безопасности, созданную для тестового выпуска.

Настройка для приложений Dynamics 365 Operations Apps

  1. Войдите на портал Azure с учетной записью администратора.

  2. Убедитесь, что вы в клиенте, связанном с экземпляром тестового выпуска Dynamics 365, наведите указатель мыши на значок учетной записи в правом верхнем углу. Если вы не в правильном клиенте, выберите значок учетной записи, чтобы переключиться в правильный клиент.

    Снимок экрана: выбор правильного клиента.

  3. Создайте приложение Microsoft Entra в Azure. AppSource будет использовать это приложение для подготовки и отмены подготовки пользователя тестового выпуска в клиенте.

    1. В области фильтра выберите идентификатор Microsoft Entra.

    2. Щелкните Регистрация приложений.

      Снимок экрана: выбор регистрации приложения.

    3. Выберите Создать регистрацию.

    4. Укажите соответствующее имя приложения.

      Снимок экрана: регистрация приложения.

    5. В разделе "Поддерживаемые типы учетных записей" выберите Accounts in any organizational directory and personal Microsoft accounts (Учетные записи в любом каталоге организации и личные учетные записи Майкрософт).

    6. Выберите команду Создать и дождитесь создания вашего приложения.

    7. После создания приложения обратите внимание на идентификатор приложения, отображаемый на экране обзора. Это значение потребуется позже при настройке тестового выпуска.

    8. В разделе Управление приложением выберите Разрешения API.

    9. Выберите Добавить разрешение, а затем — Microsoft Graph API.

    10. Выберите категорию разрешений Приложение, а затем разрешения Directory.Read.All и Directory.ReadWrite.All.

      Снимок экрана: настройка разрешений приложения.

    11. Выберите Добавить разрешение.

    12. После добавления разрешения выберите Предоставить согласие администратора для Майкрософт.

    13. В оповестительном сообщении выберите Да.

      Снимок экрана: разрешения приложения успешно предоставлены.

    14. Чтобы создать секрет для приложения Microsoft Entra, выполните следующие действия.

      1. В разделе Управление приложением выберите Сертификат и секреты.

      2. В разделе "Секреты клиента" выберите Новый секрет клиента.

      3. Введите описание, например тестовый выпуск, и выберите соответствующую длительность. После истечения срока действия ключа тестовый выпуск будет прерываться, после чего необходимо будет создать и предоставить AppSource новый ключ.

      4. Нажмите кнопку Добавить, чтобы создать секрет приложения Azure. Скопируйте это значение, так как оно будет скрыто, как только вы покинете эту колонку. Это значение потребуется позже при настройке тестового выпуска.

        Снимок экрана: добавление секрета клиента.

  4. Добавьте роль субъекта-службы в приложение, чтобы разрешить приложению Microsoft Entra удалить пользователей из клиента Azure.

    1. Откройте командную строку PowerShell на административном уровне.

    2. Install-Module MSOnline (выполните эту команду, если MSOnline не установлена).

    3. Connect-MsolService (отображается всплывающее окно; войдите в систему с созданным клиентом организации).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.

      Снимок экрана: вход в учетную запись.

  5. Теперь добавьте приведенное выше приложение в Dynamics 365 Operations Apps , чтобы разрешить приложению управлять пользователями.

    1. Найдите экземпляр Dynamics 365 Operations Apps.
    2. В левом верхнем углу выберите значок с тремя строками (☰).
    3. Выберите Системное администрирование.
    4. Выберите приложения Microsoft Entra.
    5. Выберите + Создать.
    6. Введите идентификатор клиента приложения Microsoft Entra, которое будет выполнять действия от имени.

    Примечание.

    Идентификатор пользователя, от имени которого будут выполняться действия (обычно это системный администратор экземпляра или пользователь с правами на добавление других пользователей).

    Снимок экрана с идентификатором пользователя, от имени которого будут выполняться действия, обычно системный администратор экземпляра или пользователь, имеющий права на добавление других пользователей.

Следующие шаги