Zdieľať cez


Kurz: Priradenie rolí objektom služby (ukážka)

[Tento článok je predbežnou dokumentáciou a môže sa zmeniť.]

Riadenie prístupu na základe rolí (RBAC) v Power Platforme umožňuje správcom priradiť vstavané roly používateľom, skupinám a objektom služby v nájomníkovi, skupine prostredí alebo rozsahu prostredia. Tento kurz vás prevedie bežným scenárom automatizácie: priradením roly Prispievateľ k objektu služby v rozsahu nájomníka pomocou rozhrania API oprávnenia.

Ďalšie informácie o konceptoch roly RBAC, vstavaných rol a dedenia rozsahu nájdete v téme Riadenie prístupu na základe rolí pre Centrum spravovania Power Platformy.

Dôležité

  • Toto je ukážková funkcia.
  • Funkcie verzie Preview nie sú určené na produkčné účely a môžu mať obmedzenú funkčnosť. Tieto funkcie podliehajú doplnkovým podmienkam používania a sú dostupné pred oficiálnym vydaním, aby zákazníci mohli získať skoré access a poskytnúť pripomienky.

V tomto návode sa naučíte:

  • Overenie pomocou rozhrania API služby Power Platform.
  • Zoznam dostupných definícií rolí.
  • Vytvorte priradenie roly pre objekt služby v rozsahu nájomníka.
  • Overte priradenie roly.

Požiadavky

  • Registrácia aplikácie Microsoft Entra nakonfigurovaná pre rozhranie API Power Platformy s certifikátom alebo tajným kľúčom klienta na overenie objektu služby. Sprievodný materiál nájdete v téme Overovanie.
  • ID objektu podnikovej aplikácie pre objekt služby (nachádza sa vpodnikových aplikáciáchMicrosoft Entra ID> Enterprise).
  • Volanie identity musí mať rolu správcu power platformy alebo správcu riadenia prístupu založeného na role platformy Power Platform .

Vstavané definície rolí

Power Platform poskytuje štyri vstavané roly, ktoré možno priradiť prostredníctvom roly RBAC. Každá rola má pevnú množinu povolení a je možné ju priradiť k nájomníkovi, skupine prostredí alebo rozsahu prostredia.

Názov roly Identifikátor úlohy Povolenia
Majiteľ Power Platform 0cb07c69-1631-4725-ab35-e59e001c51ea Všetky povolenia
Prispievateľ do Power Platform ff954d61-a89a-4fbe-ace9-01c367b89f87 Spravujte a čítate všetky prostriedky, ale nemôžete vykonávať ani meniť priradenia rolí
Čítačka Power Platform c886ad2e-27f7-4874-8381-5849b8d8a090 Prístup iba na čítanie ku všetkým prostriedkom
Administrátor prístupu založený na úlohách Power Platform 95e94555-018c-447b-8691-bdac8e12211e Čítať všetky prostriedky a spravovať priradenia rolí

Krok 1. Zoznam dostupných definícií rolí

Najprv overte a načítajte dostupné definície rolí, aby ste potvrdili ID roly prispievateľa.

# Install the Az.Accounts module if not already installed
Install-Module -Name Az.Accounts

# Set your tenant ID
$TenantId = "YOUR_TENANT_ID"

# Authenticate and obtain an access token
Connect-AzAccount
$AccessToken = Get-AzAccessToken -TenantId $TenantId -ResourceUrl "https://api.powerplatform.com/"

$headers = @{ 'Authorization' = 'Bearer ' + $AccessToken.Token }
$headers.Add('Content-Type', 'application/json')

# List all role definitions
$roleDefinitions = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleDefinitions?api-version=2024-10-01" -Headers $headers

$roleDefinitions.value | Format-Table roleDefinitionName, roleDefinitionId

Očakávaný výstup:

roleDefinitionName                                          roleDefinitionId
------------------                                          ----------------
Power Platform owner                                        0cb07c69-1631-4725-ab35-e59e001c51ea
Power Platform contributor                                  ff954d61-a89a-4fbe-ace9-01c367b89f87
Power Platform reader                                       c886ad2e-27f7-4874-8381-5849b8d8a090
Power Platform role-based access control administrator      95e94555-018c-447b-8691-bdac8e12211e

Referenčné informácie o rozhraní API služby Power Platform: Role-Based Riadenie prístupu – Definície rolí zoznamu

Krok 2. Priradenie roly Prispievateľ objektu služby

Vytvorte priradenie roly, ktoré udelí rolu prispievateľa platformy Power Platform objektu služby v rozsahu nájomníka. Nahraďte ho YOUR_TENANT_ID identifikátorom GUID nájomníka a YOUR_ENTERPRISE_APP_OBJECT_ID ID objektu podnikovej aplikácie z identifikátora Microsoft Entra ID.

$TenantId = "YOUR_TENANT_ID"
$EnterpriseAppObjectId = "YOUR_ENTERPRISE_APP_OBJECT_ID"

$body = @{
    roleDefinitionId = "ff954d61-a89a-4fbe-ace9-01c367b89f87"
    principalObjectId = $EnterpriseAppObjectId
    principalType = "ApplicationUser"
    scope = "/tenants/$TenantId"
} | ConvertTo-Json

$roleAssignment = Invoke-RestMethod -Method Post -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers -Body $body

$roleAssignment

Očakávaný výstup:

roleAssignmentId   : a1b2c3d4-e5f6-7890-abcd-ef1234567890
principalObjectId  : <your-enterprise-app-object-id>
roleDefinitionId   : ff954d61-a89a-4fbe-ace9-01c367b89f87
scope              : /tenants/<your-tenant-id>
principalType      : ApplicationUser
createdOn          : 2026-03-02T12:00:00.0000000+00:00

Referenčné informácie o rozhraní API služby Power Platform: Role-Based Riadenie prístupu – Vytvorenie priradenia roly

Krok 3. Overenie priradenia roly

Načítajte všetky priradenia rolí a potvrďte, že nové priradenie existuje.

$roleAssignments = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers

# Filter for the service principal's assignments
$roleAssignments.value | Where-Object { $_.principalObjectId -eq $EnterpriseAppObjectId } | Format-Table roleAssignmentId, roleDefinitionId, scope, principalType

Očakávaný výstup:

roleAssignmentId                        roleDefinitionId                        scope                          principalType
----------------                        ----------------                        -----                          -------------
a1b2c3d4-e5f6-7890-abcd-ef1234567890    ff954d61-a89a-4fbe-ace9-01c367b89f87    /tenants/<your-tenant-id>      ApplicationUser

Referenčné informácie o rozhraní API služby Power Platform: Riadenie prístupu na základe rolí – Priradenia rolí na základe zoznamu