Barındırılan test sürüşleri için Azure Market aboneliği ayarlama
Bu makalede, test sürüşleri için Dataverse ve Power Appsveya Dynamics 365 Operations Apps ortamında bir Azure Market aboneliğinin ve Dynamics 365 uygulamalarının nasıl ayarlanacağı açıklanır.
Önemli
Test Sürüşü zaten kullanım dışı bırakıldı. Test Sürüşlerine alternatif olarak, müşterilerin kişiselleştirilmiş ayarlarını ve yapılandırmalarını kullanarak ürününüzle tam olarak etkileşim kurmasına ve belirli gereksinimlerini karşılamasına olanak tanıyan Ücretsiz Denemeler'e geçmenizi öneririz. Tekliflerinizden test sürücülerini kaldırmanızı ve test sürüşü ortamlarınızı temizlemenizi öneririz.
Önemli
Azure Active Directory (Azure AD) Graph, 30 Haziran 2023 itibarıyla kullanım dışı bırakılmıştır. Bundan sonra Azure AD Graph'a başka yatırım yapmayız. Azure AD Graph API'lerinin güvenlikle ilgili düzeltmelerin ötesinde SLA veya bakım taahhüdü yoktur. Yeni özelliklere ve işlevlere yapılan yatırımlar yalnızca Microsoft Graph'ta yapılacaktır.
Uygulamalarınızı Microsoft Graph API'lerine geçirmek için yeterli zamanınız olması için Azure AD Graph'ı artımlı adımlarla kullanımdan alacağız. Duyuracağımız sonraki bir tarihte, Azure AD Graph kullanarak yeni uygulamaların oluşturulmasını engelleyeceğiz.
Daha fazla bilgi edinmek için bkz . Önemli: Azure AD Graph Kullanımdan Kaldırma ve PowerShell Modülü Kullanımdan Kaldırma.
Dataverse ve Power Apps'te Dynamics 365 uygulamaları için ayarlama
Sağ üst köşedeki hesap simgenizin üzerine gelerek Dynamics 365 test sürüşü örneğinizle ilişkili kiracıda olduğunuzu doğrulayın. Doğru kiracıda değilseniz, doğru kiracıya geçmek için hesap simgesini seçin.
Dynamics 365 Müşteri Katılımı Planı lisansının kullanılabilir olduğunu doğrulayın.
Azure'da bir Microsoft Entra uygulaması oluşturun. AppSource, kiracınızdaki test sürücüsü kullanıcısını sağlamak ve sağlamasını silmek için bu uygulamayı kullanır.
Filtre bölmesinde Microsoft Entra ID'yi seçin.
Uygulama kayıtları’nı seçin.
Yeni kayıt öğesini seçin.
Uygun bir uygulama adı belirtin.
Desteklenen hesap türleri'nin altında herhangi bir kuruluş dizininde ve kişisel Microsoft hesaplarında Hesap'ı seçin.
Oluştur'u seçin ve uygulamanızın oluşturulmasını bekleyin.
Uygulama oluşturulduktan sonra genel bakış ekranında görüntülenen Uygulama Kimliği'ne dikkat edin. Daha sonra test sürücünüzü yapılandırırken bu değere ihtiyacınız olacaktır.
Uygulamayı Yönet'in altında API izinleri'ne tıklayın.
İzin ekle'yi ve ardından Microsoft Graph API'sini seçin.
Uygulama izin kategorisini ve ardından User.ReadWrite.All, Directory.Read.All ve Directory.ReadWrite.All izinlerini seçin.
İzin eklendikten sonra Microsoft için yönetici onayı ver'i seçin.
İleti uyarısından Evet'i seçin.
Microsoft Entra Uygulaması için gizli dizi oluşturmak için:
Uygulamayı Yönet'ten Sertifika ve gizli diziler'i seçin.
İstemci gizli dizileri'nin altında Yeni istemci gizli dizisi'ni seçin.
Test Sürüşü gibi bir açıklama girin ve uygun süreyi seçin. Bu Anahtarın süresi dolduktan sonra test sürüşü bozulacağından, bu noktada AppSource'a yeni bir anahtar oluşturmanız ve sağlamanız gerekeceği için en fazla 24 ay kullanmanızı öneririz.
Azure uygulama gizli dizisini oluşturmak için Ekle'yi seçin. Bu dikey pencereden çıkar çıkmaz gizleneceği için bu değeri kopyalayın. Daha sonra test sürücünüzü yapılandırırken bu değere ihtiyacınız olacaktır.
Microsoft Entra uygulamasının Azure kiracınızdan kullanıcı kaldırmasına izin vermek için Uygulamaya Hizmet Sorumlusu rolünü ekleyin. Bu adımı tamamlamak için iki seçenek vardır.
Seçenek 1
Microsoft Entra rollerini ve yöneticilerini arayın ve hizmeti seçin.
Tüm roller sayfasında Kullanıcı Yönetici istrator rolünü arayın ve Kullanıcı yöneticisi'ne çift tıklayın.
Ödev Ekle'yi seçin.
Yukarıda oluşturulan uygulamayı arayın ve seçin, ardından Ekle'yi seçin.
Uygulamaya başarıyla atanan Hizmet Sorumlusu rolüne dikkat edin:
Seçenek 2
Yönetici istrative düzeyinde bir PowerShell komut istemi açın.
Install-Module MSOnline (MSOnline yüklü değilse bu komutu çalıştırın).
Bağlan-MsolService (bu pencerede bir açılır pencere görüntülenir; yeni oluşturulan kuruluş kiracısıyla oturum açın).
$applicationId = <YOUR_APPLICATION_ID>.
$sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.
Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.
Yeni bir Güvenlik Grubu oluşturun ve Tuval Uygulaması'na (Power Apps) ekleyin. Bu adım yalnızca Tuval Uygulamaları seçeneğiyle Dynamics 365 for Customer Engagement ve Power Apps teklifleri için geçerlidir.
Yeni bir Güvenlik Grubu oluşturun.
Microsoft Entra Id'ye gidin.
Yönet'in altında Gruplar'ı seçin.
+ Yeni Grup seçeneğini belirleyin.
Güvenlik Grubu türünü seçin.
Grup Adı için TestDriveSecurityGroup girin.
Test Sürüşü için Güvenlik Grubu gibi bir açıklama ekleyin.
Diğer alanları varsayılan olarak bırakın ve Oluştur'u seçin.
Yeni oluşturulan güvenlik grubunu Tuval Uygulaması'na (Power Apps) ekleyin.
PowerApps portalı sayfasını açın ve oturum açın.
Uygulamalar'ı ve ardından uygulamadaki üç noktayı seçin.
Paylaş'ı seçin.
Önceki adımda oluşturulan TestDriveSecurityGroup güvenlik grubunu arayın.
Güvenlik grubuna Veri izinleri ekleyin.
E-posta daveti gönder onay kutusunu temizleyin.
Paylaş'ı seçin.
Not
Tuval Uygulaması (Power Apps) için CE/Dataverse dışında bir arka uç veri kaynağı kullanırken:
- Yukarıdaki oluşturulan güvenlik grubunun veri kaynağınıza erişmesine izin verin. Örneğin, bir SharePoint veri kaynağı.
- SharePoint'i açın ve veri tablosunu Güvenlik Grubu ile paylaşın.
Yeni oluşturulan Azure uygulamasını test sürüşü CRM örneğinize uygulama kullanıcısı olarak ekleyin. Bu adım yalnızca Dataverse ve Power Apps Tekliflerinde Dynamics 365 uygulamaları için geçerlidir.
Power Platform yönetim merkezinde Sistem Yönetici istrator olarak oturum açın.
Ortamlar'ı seçin ve ardından listeden bir ortam belirleyin.
Ayarlar'ı seçin.
Kullanıcılar + izinler'i ve ardından ve Uygulama kullanıcıları'nı seçin.
Yeni uygulama oluştur sayfasını açmak için + Yeni uygulama kullanıcısı'nı seçin.
Seçili kullanıcı için oluşturulan kayıtlı Microsoft Entra ID uygulamasını seçmek için + Uygulama ekle'yi seçin ve ardından Ekle'yi seçin.
Not
Uygulama Adı veya Uygulama Kimliği girmenin yanı sıra Azure Yönetilen Kimlik Uygulama Kimliği de girebilirsiniz. Yönetilen Kimlik için, Yönetilen Kimlik Uygulama Adını girmeyin, bunun yerine Yönetilen Kimlik Uygulama Kimliğini kullanın.
Seçili Microsoft Entra uygulaması Uygulama altında görüntülenir. Başka bir Microsoft Entra uygulaması seçmek için Düzenle () seçeneğini belirleyebilirsiniz. Departman altında, açılır listeden bir departman seçin.
Bir iş birimini seçtikten sonra, yeni uygulama kullanıcısına eklenecek seçilen iş biriminin güvenlik rollerini seçmek için Güvenlik rolleri'ni seçebilirsiniz. Güvenlik rolleri ekledikten sonra, Kaydet'i seçin.
Oluştur'u belirleyin.
Rolleri yönet'i seçin.
Sistem Yönetici istrator gibi okuma, yazma ve atama rol ayrıcalıkları içeren bir özel veya OOB güvenlik rolü atayın.
Başka Bir Kullanıcı Adına Eylem ayrıcalığını etkinleştirin.
Uygulama kullanıcısına test sürücünüz için oluşturduğunuz özel güvenlik rolünü atayın.
Dynamics 365 operations Apps için ayarlama
Sağ üst köşedeki hesap simgenizin üzerine gelerek Dynamics 365 test sürüşü örneğinizle ilişkili kiracıda olduğunuzu doğrulayın. Doğru kiracıda değilseniz, doğru kiracıya geçmek için hesap simgesini seçin.
Azure'da bir Microsoft Entra Uygulaması oluşturun. AppSource, kiracınızdaki test sürücüsü kullanıcısını sağlamak ve sağlamasını silmek için bu uygulamayı kullanır.
Filtre bölmesinde Microsoft Entra ID'yi seçin.
Uygulama kayıtları’nı seçin.
Yeni kayıt öğesini seçin.
Uygun bir uygulama adı belirtin.
Desteklenen hesap türleri'nin altında herhangi bir kuruluş dizininde ve kişisel Microsoft hesaplarında Hesap'ı seçin.
Oluştur'u seçin ve uygulamanızın oluşturulmasını bekleyin.
Uygulama oluşturulduktan sonra genel bakış ekranında görüntülenen Uygulama Kimliği'ne dikkat edin. Daha sonra test sürücünüzü yapılandırırken bu değere ihtiyacınız olacaktır.
Uygulamayı Yönet'in altında API izinleri'ne tıklayın.
İzin ekle'yi ve ardından Microsoft Graph API'sini seçin.
Uygulama izin kategorisini ve ardından Directory.Read.All ve Directory.ReadWrite.All izinlerini seçin.
İzin ekle'yi seçin.
İzin eklendikten sonra Microsoft için yönetici onayı ver'i seçin.
İleti uyarısından Evet'i seçin.
Microsoft Entra Uygulaması için gizli dizi oluşturmak için:
Uygulamayı Yönet'ten Sertifika ve gizli diziler'i seçin.
İstemci gizli dizileri'nin altında Yeni istemci gizli dizisi'ni seçin.
Test Sürüşü gibi bir açıklama girin ve uygun süreyi seçin. Bu Anahtarın süresi dolduktan sonra test sürüşü bozulacak ve bu noktada AppSource'a yeni bir anahtar oluşturmanız ve sağlamanız gerekir.
Azure uygulama gizli dizisini oluşturmak için Ekle'yi seçin. Bu dikey pencereden çıkar çıkmaz gizleneceği için bu değeri kopyalayın. Daha sonra test sürücünüzü yapılandırırken bu değere ihtiyacınız olacaktır.
Microsoft Entra uygulamasının Azure kiracınızdan kullanıcı kaldırmasına izin vermek için Uygulamaya Hizmet Sorumlusu rolünü ekleyin.
Yönetici istrative düzeyinde bir PowerShell komut istemi açın.
Install-Module MSOnline (MSOnline yüklü değilse bu komutu çalıştırın).
Bağlan-MsolService (bu pencerede bir açılır pencere görüntülenir; yeni oluşturulan kuruluş kiracısıyla oturum açın).
$applicationId = <YOUR_APPLICATION_ID>.
$sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.
Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.
Şimdi yukarıdaki uygulamayı Dynamics 365 Operations Apps'e ekleyerek uygulamanın kullanıcıları yönetmesini sağlayın.
- Dynamics 365 Operations Apps örneğinizi bulun.
- Sol üst köşeden üç satır simgesini ( ☰ ) seçin.
- Sistem Yönetici istrasyon'ı seçin.
- Microsoft Entra uygulamaları'ı seçin.
- + Yeni'yi seçin.
- Adına eylemleri gerçekleştirecek Microsoft Entra uygulamasının İstemci Kimliğini girin.
Not
Eylemlerin gerçekleştirileceği kullanıcı kimliği (genellikle örneğin Sistem Yönetici veya diğer kullanıcıları ekleme ayrıcalıkları olan bir kullanıcı).
Sonraki adımlar
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin