Poznámka
Na prístup k tejto stránke sa vyžaduje oprávnenie. Môžete sa skúsiť prihlásiť alebo zmeniť adresáre.
Na prístup k tejto stránke sa vyžaduje oprávnenie. Môžete skúsiť zmeniť adresáre.
[Tento článok je predbežnou dokumentáciou a môže sa zmeniť.]
Riadenie prístupu na základe rolí (RBAC) v Power Platforme umožňuje správcom priradiť vstavané roly používateľom, skupinám a objektom služby v nájomníkovi, skupine prostredí alebo rozsahu prostredia. Tento kurz vás prevedie bežným scenárom automatizácie: priradením roly Prispievateľ k objektu služby v rozsahu nájomníka pomocou rozhrania API oprávnenia.
Ďalšie informácie o konceptoch roly RBAC, vstavaných rol a dedenia rozsahu nájdete v téme Riadenie prístupu na základe rolí pre Centrum spravovania Power Platformy.
Dôležité
- Toto je ukážková funkcia.
- Funkcie verzie Preview nie sú určené na produkčné účely a môžu mať obmedzenú funkčnosť. Tieto funkcie podliehajú doplnkovým podmienkam používania a sú dostupné pred oficiálnym vydaním, aby zákazníci mohli získať skoré access a poskytnúť pripomienky.
V tomto návode sa naučíte:
- Overenie pomocou rozhrania API služby Power Platform.
- Zoznam dostupných definícií rolí.
- Vytvorte priradenie roly pre objekt služby v rozsahu nájomníka.
- Overte priradenie roly.
Požiadavky
- Registrácia aplikácie Microsoft Entra nakonfigurovaná pre rozhranie API Power Platformy s certifikátom alebo tajným kľúčom klienta na overenie objektu služby. Sprievodný materiál nájdete v téme Overovanie.
- ID objektu podnikovej aplikácie pre objekt služby (nachádza sa vpodnikových aplikáciáchMicrosoft Entra ID> Enterprise).
- Volanie identity musí mať rolu správcu power platformy alebo správcu riadenia prístupu založeného na role platformy Power Platform .
Vstavané definície rolí
Power Platform poskytuje štyri vstavané roly, ktoré možno priradiť prostredníctvom roly RBAC. Každá rola má pevnú množinu povolení a je možné ju priradiť k nájomníkovi, skupine prostredí alebo rozsahu prostredia.
| Názov roly | Identifikátor úlohy | Povolenia |
|---|---|---|
| Majiteľ Power Platform | 0cb07c69-1631-4725-ab35-e59e001c51ea |
Všetky povolenia |
| Prispievateľ do Power Platform | ff954d61-a89a-4fbe-ace9-01c367b89f87 |
Spravujte a čítate všetky prostriedky, ale nemôžete vykonávať ani meniť priradenia rolí |
| Čítačka Power Platform | c886ad2e-27f7-4874-8381-5849b8d8a090 |
Prístup iba na čítanie ku všetkým prostriedkom |
| Administrátor prístupu založený na úlohách Power Platform | 95e94555-018c-447b-8691-bdac8e12211e |
Čítať všetky prostriedky a spravovať priradenia rolí |
Krok 1. Zoznam dostupných definícií rolí
Najprv overte a načítajte dostupné definície rolí, aby ste potvrdili ID roly prispievateľa.
# Install the Az.Accounts module if not already installed
Install-Module -Name Az.Accounts
# Set your tenant ID
$TenantId = "YOUR_TENANT_ID"
# Authenticate and obtain an access token
Connect-AzAccount
$AccessToken = Get-AzAccessToken -TenantId $TenantId -ResourceUrl "https://api.powerplatform.com/"
$headers = @{ 'Authorization' = 'Bearer ' + $AccessToken.Token }
$headers.Add('Content-Type', 'application/json')
# List all role definitions
$roleDefinitions = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleDefinitions?api-version=2024-10-01" -Headers $headers
$roleDefinitions.value | Format-Table roleDefinitionName, roleDefinitionId
Očakávaný výstup:
roleDefinitionName roleDefinitionId
------------------ ----------------
Power Platform owner 0cb07c69-1631-4725-ab35-e59e001c51ea
Power Platform contributor ff954d61-a89a-4fbe-ace9-01c367b89f87
Power Platform reader c886ad2e-27f7-4874-8381-5849b8d8a090
Power Platform role-based access control administrator 95e94555-018c-447b-8691-bdac8e12211e
Referenčné informácie o rozhraní API služby Power Platform: Role-Based Riadenie prístupu – Definície rolí zoznamu
Krok 2. Priradenie roly Prispievateľ objektu služby
Vytvorte priradenie roly, ktoré udelí rolu prispievateľa platformy Power Platform objektu služby v rozsahu nájomníka. Nahraďte ho YOUR_TENANT_ID identifikátorom GUID nájomníka a YOUR_ENTERPRISE_APP_OBJECT_ID ID objektu podnikovej aplikácie z identifikátora Microsoft Entra ID.
$TenantId = "YOUR_TENANT_ID"
$EnterpriseAppObjectId = "YOUR_ENTERPRISE_APP_OBJECT_ID"
$body = @{
roleDefinitionId = "ff954d61-a89a-4fbe-ace9-01c367b89f87"
principalObjectId = $EnterpriseAppObjectId
principalType = "ApplicationUser"
scope = "/tenants/$TenantId"
} | ConvertTo-Json
$roleAssignment = Invoke-RestMethod -Method Post -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers -Body $body
$roleAssignment
Očakávaný výstup:
roleAssignmentId : a1b2c3d4-e5f6-7890-abcd-ef1234567890
principalObjectId : <your-enterprise-app-object-id>
roleDefinitionId : ff954d61-a89a-4fbe-ace9-01c367b89f87
scope : /tenants/<your-tenant-id>
principalType : ApplicationUser
createdOn : 2026-03-02T12:00:00.0000000+00:00
Referenčné informácie o rozhraní API služby Power Platform: Role-Based Riadenie prístupu – Vytvorenie priradenia roly
Krok 3. Overenie priradenia roly
Načítajte všetky priradenia rolí a potvrďte, že nové priradenie existuje.
$roleAssignments = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers
# Filter for the service principal's assignments
$roleAssignments.value | Where-Object { $_.principalObjectId -eq $EnterpriseAppObjectId } | Format-Table roleAssignmentId, roleDefinitionId, scope, principalType
Očakávaný výstup:
roleAssignmentId roleDefinitionId scope principalType
---------------- ---------------- ----- -------------
a1b2c3d4-e5f6-7890-abcd-ef1234567890 ff954d61-a89a-4fbe-ace9-01c367b89f87 /tenants/<your-tenant-id> ApplicationUser
Referenčné informácie o rozhraní API služby Power Platform: Riadenie prístupu na základe rolí – Priradenia rolí na základe zoznamu