Dela via


Konfigurera en Azure Marketplace-prenumeration för värdbaserade testenheter

Den här artikeln beskriver hur du konfigurerar en Azure Marketplace-prenumeration och Dynamics 365-appar i Dataverse- och Power Apps - eller Dynamics 365 Operations Apps-miljön för testenheter.

Viktigt!

Testkörningen är redan inaktuell. Som ett alternativ till testenheter rekommenderar vi att du överväger att övergå till kostnadsfria utvärderingsversioner, vilket ger kunderna möjlighet att fullt ut interagera med din produkt med hjälp av deras anpassade inställningar och konfigurationer, vilket uppfyller deras specifika krav. Vi rekommenderar att du tar bort testenheter från dina erbjudanden och rensar testkörningsmiljöerna.

Viktigt!

Azure Active Directory (Azure AD) Graph är inaktuell från och med den 30 juni 2023. Framöver gör vi inga ytterligare investeringar i Azure AD Graph. Azure AD Graph-API:er har inget serviceavtal eller underhållsåtagande utöver säkerhetsrelaterade korrigeringar. Investeringar i nya funktioner och funktioner görs endast i Microsoft Graph.

Vi drar tillbaka Azure AD Graph i stegvisa steg så att du har tillräckligt med tid för att migrera dina program till Microsoft Graph-API:er. Vid ett senare tillfälle som vi kommer att meddela kommer vi att blockera skapandet av nya program med hjälp av Azure AD Graph.

Mer information finns i Viktigt: Utfasning av Azure AD Graph Och Utfasning av Powershell-moduler.

Konfigurera för Dynamics 365-appar i Dataverse och Power Apps

  1. Logga in på Azure-portalen med ett administratörskonto.

  2. Kontrollera att du är i klientorganisationen som är associerad med din Dynamics 365-testenhetsinstans genom att hovra över kontoikonen i det övre högra hörnet. Om du inte är i rätt klient väljer du kontoikonen för att växla till rätt klientorganisation.

    Skärmbild som visar hur du väljer rätt klientorganisation.

  3. Kontrollera att Dynamics 365 Customer Engagement Plan-licensen är tillgänglig.

  4. Skapa en Microsoft Entra-app i Azure. AppSource använder den här appen för att etablera och avetablera testenhetsanvändaren i din klientorganisation.

    1. I filterfönstret väljer du Microsoft Entra-ID.

    2. Välj Appregistreringar.

      Skärmbild som visar hur du väljer appregistreringar.

    3. Välj Ny registrering.

    4. Ange ett lämpligt programnamn.

      Skärmbild som visar hur du registrerar ett program.

    5. Under Kontotyper som stöds väljer du Konto i valfri organisationskatalog och personliga Microsoft-konton.

    6. Välj Skapa och vänta tills appen har skapats.

    7. När appen har skapats noterar du program-ID:t som visas på översiktsskärmen. Du behöver det här värdet senare när du konfigurerar din testenhet.

    8. Under Hantera program väljer du API-behörigheter.

    9. Välj Lägg till en behörighet och sedan Microsoft Graph API.

    10. Välj kategorin Programbehörighet och sedan behörigheterna User.ReadWrite.All, Directory.Read.All och Directory.ReadWrite.All.

      Skärmbild som visar hur du anger programbehörigheter.

    11. När behörigheten har lagts till väljer du Bevilja administratörsmedgivande för Microsoft.

    12. I meddelandeaviseringen väljer du Ja.

      Skärmbild som visar att programbehörigheterna har beviljats.

    13. Så här genererar du en hemlighet för Microsoft Entra-appen:

      1. Välj Certifikat och hemligheter i Hantera program.

      2. Under Klienthemligheter väljer du Ny klienthemlighet.

        Skärmbild som visar hur du lägger till en ny klienthemlighet.

      3. Ange en beskrivning, till exempel testenhet, och välj en lämplig varaktighet. Eftersom testenheten bryts när den här nyckeln upphör att gälla, då du måste generera och tillhandahålla AppSource en ny nyckel, rekommenderar vi att du använder den maximala varaktigheten på 24 månader.

      4. Välj Lägg till för att generera Azure-apphemligheten. Kopiera det här värdet eftersom det kommer att döljas så snart du lämnar det här bladet. Du behöver det här värdet senare när du konfigurerar din testenhet.

        Skärmbild som visar hur du lägger till en klienthemlighet.

  5. Lägg till rollen Tjänstens huvudnamn i programmet så att Microsoft Entra-appen kan ta bort användare från din Azure-klientorganisation. Det finns två alternativ för att slutföra det här steget.

    Alternativ 1

    1. Sök efter Microsoft Entra-roller och administratörer och välj tjänsten.

      Skärmbild som visar hur du söker efter Microsoft Entra-roller och -administratörer.

    2. På sidan Alla roller söker du efter rollen Användaradministratör och dubbelklickar på Användaradministratör.

    3. Välj Lägg till tilldelningar.

      Skärmbild som visar knappen Lägg till tilldelningar.

    4. Sök efter och välj den app som skapades ovan och lägg sedan till.

      Skärmbild som visar en lyckad apptilldelning.

    5. Observera att tjänstens huvudnamnsroll har tilldelats till programmet:

      Skärmbild som visar tjänstens huvudnamnsroll som tilldelats programmet.

    Alternativ 2

    1. Öppna en PowerShell-kommandotolk på administrativ nivå.

    2. Install-Module MSOnline (kör det här kommandot om MSOnline inte är installerat).

    3. Connect-MsolService (detta visar ett popup-fönster; logga in med den nyligen skapade organisationsklientorganisationen).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Skärmbild som visar hur du loggar in på ditt konto.

  6. Skapa en ny säkerhetsgrupp och lägg till den i Canvas App (Power Apps). Det här steget gäller endast för Erbjudanden för Dynamics 365 för Kundengagemang och Power Apps med alternativet Arbetsyteappar.

    1. Skapa en ny säkerhetsgrupp.

      1. Gå till Microsoft Entra-ID.

      2. Under Hantera väljer du Grupper.

      3. Klicka på + Ny grupp.

      4. Välj typ av säkerhetsgrupp .

      5. Som Gruppnamn anger du TestDriveSecurityGroup.

      6. Lägg till en beskrivning, till exempel säkerhetsgrupp för testenhet.

      7. Lämna andra fält som standard och välj Skapa.

        Skärmbild som visar hur du skapar en ny säkerhetsgrupp.

    2. Lägg till säkerhetsgruppen som just har skapats i arbetsyteappen (Power Apps).

      1. Öppna PowerApps-portalsidan och logga in.

      2. Välj Appar och sedan ellipserna i appen.

      3. Välj Dela.

      4. Sök efter säkerhetsgruppen TestDriveSecurityGroup som skapades i föregående steg.

      5. Lägg till databehörigheter i säkerhetsgruppen.

      6. Avmarkera kryssrutan Skicka e-postinbjudan .

      7. Välj Dela.

        Kommentar

        När du använder en annan serverdelsdatakälla än CE/Dataverse för Canvas App (Power Apps):

        • Tillåt att den ovan skapade säkerhetsgruppen får åtkomst till din datakälla. Till exempel en SharePoint-datakälla.
        • Öppna SharePoint och dela datatabellen med säkerhetsgruppen.
  7. Lägg till den nyss skapade Azure-appen som programanvändare i crm-instansen för din testenhet. Det här steget gäller endast för Dynamics 365-appar i Dataverse- och Power Apps-erbjudanden.

    1. Logga in på administrationscentret för Power Platform som systemadministratör.

    2. Välj Miljöer och välj sedan en miljö i listan.

    3. Välj Inställningar.

    4. Välj Användare + behörigheter och sedan Programanvändare.

    5. Välj + Ny appanvändare för att öppna sidan Skapa en ny appanvändare.
      Skärmbild av Test Drive– skapa en ny appanvändare.

    6. Välj + Lägg till en app för att välja det registrerade Microsoft Entra-ID-programmet som skapades för den valda användaren och välj sedan Lägg till.

      Kommentar

      Förutom att ange appnamn eller program-ID kan du också ange ett Azure program-ID för hanterad identitet. För hanterad identitet, skriv inte in appnamn för hanterad identitet, använd istället program-ID för hanterad identitet.

    7. Den valda Microsoft Entra-appen visas under App. Du kan välja Redigera () för att välja ett annat Microsoft Entra-program. Under Affärsenhet väljer du en affärsenhet i listrutan.

      Skärmbild av testenheten skapa en ny affärsenhet för appanvändare.

    8. När du har valt en affärsenhet kan du välja säkerhetsroller för att välja säkerhetsroller för den valda affärsenheten som ska läggas till i den nya programanvändaren. Välj Spara när du har lagt till säkerhetsroller.

      Skärmbild av Test Drive– skapa nya användarsäkerhetsroller för appar.

    9. Välj Skapa.

    10. Välj Hantera roller.

    11. Tilldela en anpassad säkerhetsroll eller OOB-säkerhetsroll som innehåller läs-, skriv- och tilldela rollbehörigheter, till exempel systemadministratör.

      Skärmbild som visar hur du väljer rollprivilegier.

    12. Aktivera lagen för en annan användares behörighet.

    13. Tilldela programanvändaren den anpassade säkerhetsroll som du skapade för din testenhet.

Konfigurera för Dynamics 365 Operations Apps

  1. Logga in på Azure-portalen med ett administratörskonto.

  2. Kontrollera att du är i klientorganisationen som är associerad med din Dynamics 365-testenhetsinstans genom att hovra över kontoikonen i det övre högra hörnet. Om du inte är i rätt klient väljer du kontoikonen för att växla till rätt klientorganisation.

    Skärmbild som visar hur du väljer rätt klientorganisation.

  3. Skapa en Microsoft Entra-app i Azure. AppSource använder den här appen för att etablera och avetablera testenhetsanvändaren i din klientorganisation.

    1. I filterfönstret väljer du Microsoft Entra-ID.

    2. Välj Appregistreringar.

      Skärmbild som visar hur du väljer en appregistrering.

    3. Välj Ny registrering.

    4. Ange ett lämpligt programnamn.

      Skärmbild som visar hur du registrerar ett program.

    5. Under Kontotyper som stöds väljer du Konto i valfri organisationskatalog och personliga Microsoft-konton.

    6. Välj Skapa och vänta tills appen har skapats.

    7. När appen har skapats noterar du program-ID:t som visas på översiktsskärmen. Du behöver det här värdet senare när du konfigurerar din testenhet.

    8. Under Hantera program väljer du API-behörigheter.

    9. Välj Lägg till en behörighet och sedan Microsoft Graph API.

    10. Välj kategorin Programbehörighet och sedan behörigheterna Directory.Read.All och Directory.ReadWrite.All.

      Skärmbild som illustrerar hur du anger programbehörigheter.

    11. Välj Lägg till behörighet.

    12. När behörigheten har lagts till väljer du Bevilja administratörsmedgivande för Microsoft.

    13. I meddelandeaviseringen väljer du Ja.

      Skärmbild som visar att programbehörigheterna har beviljats.

    14. Så här genererar du en hemlighet för Microsoft Entra-appen:

      1. Välj Certifikat och hemligheter i Hantera program.

      2. Under Klienthemligheter väljer du Ny klienthemlighet.

      3. Ange en beskrivning, till exempel testenhet, och välj en lämplig varaktighet. Testenheten avbryts när den här nyckeln upphör att gälla. Då måste du generera och ange en ny nyckel för AppSource.

      4. Välj Lägg till för att generera Azure-apphemligheten. Kopiera det här värdet eftersom det kommer att döljas så snart du lämnar det här bladet. Du behöver det här värdet senare när du konfigurerar din testenhet.

        Skärmbild som visar tillägget av en klienthemlighet.

  4. Lägg till rollen Tjänstens huvudnamn i programmet så att Microsoft Entra-appen kan ta bort användare från din Azure-klientorganisation.

    1. Öppna en PowerShell-kommandotolk på administrativ nivå.

    2. Install-Module MSOnline (kör det här kommandot om MSOnline inte är installerat).

    3. Connect-MsolService (detta visar ett popup-fönster; logga in med den nyligen skapade organisationsklientorganisationen).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Skärmbild som visar hur du loggar in på ett konto.

  5. Lägg nu till appen ovan i Dynamics 365 Operations Apps så att appen kan hantera användare.

    1. Hitta din Dynamics 365 Operations Apps-instans .
    2. I det övre vänstra hörnet väljer du treradsikonen (☰).
    3. Välj Systemadministration.
    4. Välj Microsoft Entra-program.
    5. Välj + Nytt.
    6. Ange klient-ID:t för Microsoft Entra-appen som ska utföra åtgärdernas räkning.

    Kommentar

    Användar-ID:t för vars räkning åtgärderna ska utföras (vanligtvis systemadministratör för instansen eller en användare som har behörighet att lägga till andra användare).

    Skärmbild som visar användar-ID för vars räkning åtgärderna ska utföras, vanligtvis systemadministratör för instansen eller en användare som har behörighet att lägga till andra användare.