Aracılığıyla paylaş


Barındırılan test sürüşleri için Azure Market aboneliği ayarlama

Bu makalede, test sürüşleri için Dataverse ve Power Appsveya Dynamics 365 Operations Apps ortamında bir Azure Market aboneliğinin ve Dynamics 365 uygulamalarının nasıl ayarlanacağı açıklanır.

Önemli

Test Sürüşü zaten kullanım dışı bırakıldı. Test Sürüşlerine alternatif olarak, müşterilerin kişiselleştirilmiş ayarlarını ve yapılandırmalarını kullanarak ürününüzle tam olarak etkileşim kurmasına ve belirli gereksinimlerini karşılamasına olanak tanıyan Ücretsiz Denemeler'e geçmenizi öneririz. Tekliflerinizden test sürücülerini kaldırmanızı ve test sürüşü ortamlarınızı temizlemenizi öneririz.

Önemli

Azure Active Directory (Azure AD) Graph, 30 Haziran 2023 itibarıyla kullanım dışı bırakılmıştır. Bundan sonra Azure AD Graph'a başka yatırım yapmayız. Azure AD Graph API'lerinin güvenlikle ilgili düzeltmelerin ötesinde SLA veya bakım taahhüdü yoktur. Yeni özelliklere ve işlevlere yapılan yatırımlar yalnızca Microsoft Graph'ta yapılacaktır.

Uygulamalarınızı Microsoft Graph API'lerine geçirmek için yeterli zamanınız olması için Azure AD Graph'ı artımlı adımlarla kullanımdan alacağız. Duyuracağımız sonraki bir tarihte, Azure AD Graph kullanarak yeni uygulamaların oluşturulmasını engelleyeceğiz.

Daha fazla bilgi edinmek için bkz . Önemli: Azure AD Graph Kullanımdan Kaldırma ve PowerShell Modülü Kullanımdan Kaldırma.

Dataverse ve Power Apps'te Dynamics 365 uygulamaları için ayarlama

  1. Azure portalında bir Yönetici hesabıyla oturum açın.

  2. Sağ üst köşedeki hesap simgenizin üzerine gelerek Dynamics 365 test sürüşü örneğinizle ilişkili kiracıda olduğunuzu doğrulayın. Doğru kiracıda değilseniz, doğru kiracıya geçmek için hesap simgesini seçin.

    Doğru kiracıyı seçmeyi gösteren ekran görüntüsü.

  3. Dynamics 365 Müşteri Katılımı Planı lisansının kullanılabilir olduğunu doğrulayın.

    Plan lisansını denetlemeyi gösteren ekran görüntüsü.

  4. Azure'da bir Microsoft Entra uygulaması oluşturun. AppSource, kiracınızdaki test sürücüsü kullanıcısını sağlamak ve sağlamasını silmek için bu uygulamayı kullanır.

    1. Filtre bölmesinde Microsoft Entra ID'yi seçin.

    2. Uygulama kayıtları’nı seçin.

      Uygulama kayıtlarını seçmeyi gösteren ekran görüntüsü.

    3. Yeni kayıt öğesini seçin.

    4. Uygun bir uygulama adı belirtin.

      Bir uygulamanın nasıl kaydedileceklerini gösteren ekran görüntüsü.

    5. Desteklenen hesap türleri'nin altında herhangi bir kuruluş dizininde ve kişisel Microsoft hesaplarında Hesap'ı seçin.

    6. Oluştur'u seçin ve uygulamanızın oluşturulmasını bekleyin.

    7. Uygulama oluşturulduktan sonra genel bakış ekranında görüntülenen Uygulama Kimliği'ne dikkat edin. Daha sonra test sürücünüzü yapılandırırken bu değere ihtiyacınız olacaktır.

    8. Uygulamayı Yönet'in altında API izinleri'ne tıklayın.

    9. İzin ekle'yi ve ardından Microsoft Graph API'sini seçin.

    10. Uygulama izin kategorisini ve ardından User.ReadWrite.All, Directory.Read.All ve Directory.ReadWrite.All izinlerini seçin.

      Uygulama izinlerinin nasıl ayarlandığını gösteren ekran görüntüsü.

    11. İzin eklendikten sonra Microsoft için yönetici onayı ver'i seçin.

    12. İleti uyarısından Evet'i seçin.

      Uygulama izinlerinin başarıyla verildiğini gösteren ekran görüntüsü.

    13. Microsoft Entra Uygulaması için gizli dizi oluşturmak için:

      1. Uygulamayı Yönet'ten Sertifika ve gizli diziler'i seçin.

      2. İstemci gizli dizileri'nin altında Yeni istemci gizli dizisi'ni seçin.

        Yeni bir istemci gizli dizisinin nasıl ekleneceğini gösteren ekran görüntüsü.

      3. Test Sürüşü gibi bir açıklama girin ve uygun süreyi seçin. Bu Anahtarın süresi dolduktan sonra test sürüşü bozulacağından, bu noktada AppSource'a yeni bir anahtar oluşturmanız ve sağlamanız gerekeceği için en fazla 24 ay kullanmanızı öneririz.

      4. Azure uygulama gizli dizisini oluşturmak için Ekle'yi seçin. Bu dikey pencereden çıkar çıkmaz gizleneceği için bu değeri kopyalayın. Daha sonra test sürücünüzü yapılandırırken bu değere ihtiyacınız olacaktır.

        İstemci gizli dizisinin nasıl ekleneceğini gösteren ekran görüntüsü.

  5. Microsoft Entra uygulamasının Azure kiracınızdan kullanıcı kaldırmasına izin vermek için Uygulamaya Hizmet Sorumlusu rolünü ekleyin. Bu adımı tamamlamak için iki seçenek vardır.

    Seçenek 1

    1. Microsoft Entra rollerini ve yöneticilerini arayın ve hizmeti seçin.

      Microsoft Entra rollerini ve yöneticilerini arama işlemini gösteren ekran görüntüsü.

    2. Tüm roller sayfasında Kullanıcı Yönetici istrator rolünü arayın ve Kullanıcı yöneticisi'ne çift tıklayın.

      Kullanıcı yöneticisini arama ve seçme adımlarını gösteren ekran görüntüsü.

    3. Ödev Ekle'yi seçin.

      Ödev ekle düğmesini gösteren ekran görüntüsü.

    4. Yukarıda oluşturulan uygulamayı arayın ve seçin, ardından Ekle'yi seçin.

      Başarılı bir uygulama ataması gösteren ekran görüntüsü.

    5. Uygulamaya başarıyla atanan Hizmet Sorumlusu rolüne dikkat edin:

      Uygulamaya başarıyla atanan Hizmet Sorumlusu rolünü gösteren ekran görüntüsü.

    Seçenek 2

    1. Yönetici istrative düzeyinde bir PowerShell komut istemi açın.

    2. Install-Module MSOnline (MSOnline yüklü değilse bu komutu çalıştırın).

    3. Bağlan-MsolService (bu pencerede bir açılır pencere görüntülenir; yeni oluşturulan kuruluş kiracısıyla oturum açın).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Hesabınızda oturum açmayı gösteren ekran görüntüsü.

  6. Yeni bir Güvenlik Grubu oluşturun ve Tuval Uygulaması'na (Power Apps) ekleyin. Bu adım yalnızca Tuval Uygulamaları seçeneğiyle Dynamics 365 for Customer Engagement ve Power Apps teklifleri için geçerlidir.

    1. Yeni bir Güvenlik Grubu oluşturun.

      1. Microsoft Entra Id'ye gidin.

      2. Yönet'in altında Gruplar'ı seçin.

      3. + Yeni Grup seçeneğini belirleyin.

      4. Güvenlik Grubu türünü seçin.

      5. Grup Adı için TestDriveSecurityGroup girin.

      6. Test Sürüşü için Güvenlik Grubu gibi bir açıklama ekleyin.

      7. Diğer alanları varsayılan olarak bırakın ve Oluştur'u seçin.

        Yeni bir güvenlik grubunun nasıl oluşturulacağını gösteren ekran görüntüsü.

    2. Yeni oluşturulan güvenlik grubunu Tuval Uygulaması'na (Power Apps) ekleyin.

      1. PowerApps portalı sayfasını açın ve oturum açın.

      2. Uygulamalar'ı ve ardından uygulamadaki üç noktayı seçin.

      3. Paylaş'ı seçin.

      4. Önceki adımda oluşturulan TestDriveSecurityGroup güvenlik grubunu arayın.

      5. Güvenlik grubuna Veri izinleri ekleyin.

      6. E-posta daveti gönder onay kutusunu temizleyin.

      7. Paylaş'ı seçin.

        Not

        Tuval Uygulaması (Power Apps) için CE/Dataverse dışında bir arka uç veri kaynağı kullanırken:

        • Yukarıdaki oluşturulan güvenlik grubunun veri kaynağınıza erişmesine izin verin. Örneğin, bir SharePoint veri kaynağı.
        • SharePoint'i açın ve veri tablosunu Güvenlik Grubu ile paylaşın.
  7. Yeni oluşturulan Azure uygulamasını test sürüşü CRM örneğinize uygulama kullanıcısı olarak ekleyin. Bu adım yalnızca Dataverse ve Power Apps Tekliflerinde Dynamics 365 uygulamaları için geçerlidir.

    1. Power Platform yönetim merkezinde Sistem Yönetici istrator olarak oturum açın.

    2. Ortamlar'ı seçin ve ardından listeden bir ortam belirleyin.

    3. Ayarlar'ı seçin.

    4. Kullanıcılar + izinler'i ve ardından ve Uygulama kullanıcıları'nı seçin.

    5. Yeni uygulama oluştur sayfasını açmak için + Yeni uygulama kullanıcısı'nı seçin.
      Test Sürüşü'ne yeni uygulama kullanıcısı oluşturma ekran görüntüsü.

    6. Seçili kullanıcı için oluşturulan kayıtlı Microsoft Entra ID uygulamasını seçmek için + Uygulama ekle'yi seçin ve ardından Ekle'yi seçin.

      Not

      Uygulama Adı veya Uygulama Kimliği girmenin yanı sıra Azure Yönetilen Kimlik Uygulama Kimliği de girebilirsiniz. Yönetilen Kimlik için, Yönetilen Kimlik Uygulama Adını girmeyin, bunun yerine Yönetilen Kimlik Uygulama Kimliğini kullanın.

    7. Seçili Microsoft Entra uygulaması Uygulama altında görüntülenir. Başka bir Microsoft Entra uygulaması seçmek için Düzenle () seçeneğini belirleyebilirsiniz. Departman altında, açılır listeden bir departman seçin.

      Test Sürüşü yeni uygulama kullanıcısı iş birimi oluşturma ekran görüntüsü.

    8. Bir iş birimini seçtikten sonra, yeni uygulama kullanıcısına eklenecek seçilen iş biriminin güvenlik rollerini seçmek için Güvenlik rolleri'ni seçebilirsiniz. Güvenlik rolleri ekledikten sonra, Kaydet'i seçin.

      Test Sürüşü'nde yeni uygulama kullanıcısı güvenlik rolleri oluşturma ekran görüntüsü.

    9. Oluştur'u belirleyin.

    10. Rolleri yönet'i seçin.

    11. Sistem Yönetici istrator gibi okuma, yazma ve atama rol ayrıcalıkları içeren bir özel veya OOB güvenlik rolü atayın.

      Rol ayrıcalıklarının nasıl seçiliyor olduğunu gösteren ekran görüntüsü.

    12. Başka Bir Kullanıcı Adına Eylem ayrıcalığını etkinleştirin.

    13. Uygulama kullanıcısına test sürücünüz için oluşturduğunuz özel güvenlik rolünü atayın.

Dynamics 365 operations Apps için ayarlama

  1. Azure portalında bir Yönetici hesabıyla oturum açın.

  2. Sağ üst köşedeki hesap simgenizin üzerine gelerek Dynamics 365 test sürüşü örneğinizle ilişkili kiracıda olduğunuzu doğrulayın. Doğru kiracıda değilseniz, doğru kiracıya geçmek için hesap simgesini seçin.

    Doğru kiracıyı seçmeyi gösteren ekran görüntüsü.

  3. Azure'da bir Microsoft Entra Uygulaması oluşturun. AppSource, kiracınızdaki test sürücüsü kullanıcısını sağlamak ve sağlamasını silmek için bu uygulamayı kullanır.

    1. Filtre bölmesinde Microsoft Entra ID'yi seçin.

    2. Uygulama kayıtları’nı seçin.

      Uygulama kaydının nasıl seçiliyor olduğunu gösteren ekran görüntüsü.

    3. Yeni kayıt öğesini seçin.

    4. Uygun bir uygulama adı belirtin.

      Bir uygulamanın nasıl kaydedileceklerini gösteren ekran görüntüsü.

    5. Desteklenen hesap türleri'nin altında herhangi bir kuruluş dizininde ve kişisel Microsoft hesaplarında Hesap'ı seçin.

    6. Oluştur'u seçin ve uygulamanızın oluşturulmasını bekleyin.

    7. Uygulama oluşturulduktan sonra genel bakış ekranında görüntülenen Uygulama Kimliği'ne dikkat edin. Daha sonra test sürücünüzü yapılandırırken bu değere ihtiyacınız olacaktır.

    8. Uygulamayı Yönet'in altında API izinleri'ne tıklayın.

    9. İzin ekle'yi ve ardından Microsoft Graph API'sini seçin.

    10. Uygulama izin kategorisini ve ardından Directory.Read.All ve Directory.ReadWrite.All izinlerini seçin.

      Uygulama izinlerinin nasıl ayarlandığını gösteren ekran görüntüsü.

    11. İzin ekle'yi seçin.

    12. İzin eklendikten sonra Microsoft için yönetici onayı ver'i seçin.

    13. İleti uyarısından Evet'i seçin.

      Uygulama izinlerinin başarıyla verildiğini gösteren ekran görüntüsü.

    14. Microsoft Entra Uygulaması için gizli dizi oluşturmak için:

      1. Uygulamayı Yönet'ten Sertifika ve gizli diziler'i seçin.

      2. İstemci gizli dizileri'nin altında Yeni istemci gizli dizisi'ni seçin.

      3. Test Sürüşü gibi bir açıklama girin ve uygun süreyi seçin. Bu Anahtarın süresi dolduktan sonra test sürüşü bozulacak ve bu noktada AppSource'a yeni bir anahtar oluşturmanız ve sağlamanız gerekir.

      4. Azure uygulama gizli dizisini oluşturmak için Ekle'yi seçin. Bu dikey pencereden çıkar çıkmaz gizleneceği için bu değeri kopyalayın. Daha sonra test sürücünüzü yapılandırırken bu değere ihtiyacınız olacaktır.

        İstemci gizli dizisinin eklenmesini gösteren ekran görüntüsü.

  4. Microsoft Entra uygulamasının Azure kiracınızdan kullanıcı kaldırmasına izin vermek için Uygulamaya Hizmet Sorumlusu rolünü ekleyin.

    1. Yönetici istrative düzeyinde bir PowerShell komut istemi açın.

    2. Install-Module MSOnline (MSOnline yüklü değilse bu komutu çalıştırın).

    3. Bağlan-MsolService (bu pencerede bir açılır pencere görüntülenir; yeni oluşturulan kuruluş kiracısıyla oturum açın).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Hesapta oturum açmayı gösteren ekran görüntüsü.

  5. Şimdi yukarıdaki uygulamayı Dynamics 365 Operations Apps'e ekleyerek uygulamanın kullanıcıları yönetmesini sağlayın.

    1. Dynamics 365 Operations Apps örneğinizi bulun.
    2. Sol üst köşeden üç satır simgesini ( ☰ ) seçin.
    3. Sistem Yönetici istrasyon'ı seçin.
    4. Microsoft Entra uygulamaları'ı seçin.
    5. + Yeni'yi seçin.
    6. Adına eylemleri gerçekleştirecek Microsoft Entra uygulamasının İstemci Kimliğini girin.

    Not

    Eylemlerin gerçekleştirileceği kullanıcı kimliği (genellikle örneğin Sistem Yönetici veya diğer kullanıcıları ekleme ayrıcalıkları olan bir kullanıcı).

    Eylemlerin gerçekleştirileceği kullanıcı kimliğini, genellikle örneğin Sistem Yönetici veya diğer kullanıcıları ekleme ayrıcalıkları olan bir kullanıcıyı gösteren ekran görüntüsü.

Sonraki adımlar