Aracılığıyla paylaş


Microsoft Entra Id ile HTTP

Çeşitli Web hizmetlerinden, Microsoft Entra kimliğiyle veya şirket içi bir web hizmetinden kimlik doğrulaması yapılan kaynakları getirmek için HTTP bağlayıcısını kullanın.

Bu bağlayıcı aşağıdaki ürün ve bölgelerde kullanılabilir:

Hizmet Class Bölgeler
Copilot Studio Premium Tüm Power Automate bölgeleri
Logic Apps Standart Aşağıdakiler dışında tüm Logic Apps bölgeleri :
     - ABD Savunma Bakanlığı (DoD)
Power Apps Premium Tüm Power Apps bölgeleri
Power Automate Premium Tüm Power Automate bölgeleri
İletişim
İsim Microsoft
URL Microsoft LogicApps Desteği
Microsoft Power Automate Desteği
Microsoft Power Apps Desteği
Bağlayıcı Meta Verileri
Publisher Microsoft

Bilinen Sorunlar ve Sınırlamalar

  1. 'Microsoft Entra Id ile HTTP' bağlayıcısının başka bir hizmetten verileri başarıyla alması için, bağlayıcı tarafından kullanılan uygulamaya gerekli kapsama erişim verilmelidir. Uygulamaya gerekli erişimi verme hakkında ayrıntılı bilgi için Bkz. Uygulamayı oturum açmış bir kullanıcı adına işlem yapma yetkisi verme. Gerekli erişim verilmezse, bağlantıyı oluşturmaya çalıştığınızda aşağıdaki hatalardan birini alabilirsiniz:

    Consent Required: To enable the HTTP With Microsoft Entra ID connector to access resources on behalf of a signed-in user, grant consent to this application.
    

    İzin Ver

    Bir kapsam (izin) verildiyse ancak tüm gerekli kapsamlar dahil edilmezse, bağlantının oluşturulması başarılı olur, ancak çalışma zamanında Yasak (403) hatasıyla karşılaşırsınız. Hata ayrıntıları aşağıdakiler gibi ek bilgileri içerebilir:

    "code": "Authorization_RequestDenied"
    "message": "Insufficient privileges to complete the operation." 
    
  2. Bağlayıcı, istek gövdesini base64 kodlamasına kodlar, bu nedenle istek gövdesini bu biçimde bekleyen arka uç hizmetlerini çağırmak için kullanılmalıdır. İstek gövdesini ham ikili biçimde bekleyen bir arka uç hizmetini çağırmak için bu bağlayıcıyı kullanamazsınız.

  3. Bağlayıcı, çok kiracılı uygulama kaydını temel alır. Kullanıcı oturum açıncaya kadar uygulama kullanıcının hangi kiracıdan olduğunu anlayamaz. Bu nedenle, yalnızca kullanıcıların varsayılan kiracısı ('common') altında kaynak belirtmeyi destekliyoruz.

  4. ADFS SSO (Tek Sign-Oniçin Microsoft Entra ID Federasyon Hizmetleri) tabanlı kaynaklar desteklenmez. Geçici bir çözüm olarak lütfen "HTTP" bağlayıcısını kullanın.

  5. Bu bağlayıcıyı ulusal bulut ortamında kullanırken kaynağın kendi ulusal bulut uç noktası eşdeğeri olması gerekir . Ulusal bulut ortamlarının çoğundan genel buluta (https://graph.microsoft.comhttps://bing.comörneğin) bağlanma denemeleri ön yetkilendirme hatasıyla başarısız olur.

  6. Şirket içi veri ağ geçidi etkinleştirilmiş bağlantı durumunda tanımlama bilgisi yetkilendirme isteği üst bilgisinin kullanılması desteklenmez.

  7. Yanıt Konumu üst bilgisini temel alan zaman uyumsuz desen desteklenmez. Varsa lütfen bunun yerine Azure Resource Manager bağlayıcısı kullanın.

  8. "Dosya İçeriğini Al" eylemi, "HTTP'yi Çağır" eylemine çok benzediğinden bu bağlayıcıda kullanılamaz. İkisi arasındaki tek ayrım, önceki eylemin yanıtı kodlamasıdır. Bu nedenle, base64 ile kodlanmış yanıtı almak için yanıtınızı "HTTP'yi Çağır" eyleminden kullanılabilir kodlama eylemlerinden birine aktarabilirsiniz.

  9. Ön yetkilendirmelerin kaldırılması veya eklenmesi, güncelleştirmeden önce var olan bağlantıların yansıtılması 1 saat kadar sürebilir. Ancak yeni bağlantılar, güncelleştirilmiş yetkilendirmeleri anında yansıtmalıdır.

  10. Bağlantı oluştururken sorunlarla karşılaşırsanız veya eksik parametre değeriyle ilgili bir hata alınırsa, Yeni Tasarımcı yerine Power Automate'in Eski Tasarımcısı ile bağlantı oluşturmayı deneyin.

Bağlayıcıyı oturum açmış bir kullanıcı adına işlem yapma yetkisi verme

Genel Yönetici rolüne sahip bir kullanıcı olarak, gerekli hizmet için gerekli izinleri (kapsamları) onaylamak için oAuth2PermissionGrants oluşturmanız gerekir.

Örneğin, Microsoft Graph (https://graph.microsoft.com) kullanıyorsanız ve takvim bilgilerini okumanız gerekiyorsa, gerekli izinleri (Calendar.Read) belirlemek için Graph belgelerini izleyebilirsiniz. Uygulamaya (bağlayıcı tarafından kullanılan) Calendar.Read kapsamı vererek, uygulamanın kullanıcı adına hizmetten bu verilere erişmesine izin verir. Dikkat edilmesi gereken önemli noktalardan biri, uygulama tarafından erişilebilen verilerin hala kullanıcının hizmette erişimi olan veriyle sınırlı olmasıdır. Bu uygulamaya onay vermek için Azure Portal'ı kullanmak mümkün değildir. Bu nedenle, Microsoft Entra ID bağlayıcısı ile HTTP tarafından kullanılan uygulamaya onay verilmesini basitleştirmek için Microsoft tarafından bir PowerShell betiği oluşturulmuştur.

Önemli

Bu betiği çalıştırmak için PowerShell sürüm 7 veya üzeri yüklenmelidir.

  1. Gerekli PowerShell betiğini buradan indirin veya burada belirtilen adımlara başvuran 'ManagePermissionGrant.ps1' adlı bir betik oluşturun. Bu betik esas olarak başvuru amaçlıdır, betiği kullanım örneğiniz gibi değiştirebilirsiniz.

  2. İndirilen ManagePermissionGrant.ps1 dosyasına sağ tıklayın ve ardından Özellikler'e tıklayın.

  3. Engeli Kaldır onay kutusuna ve ardından Tamam'a tıklayın.

    Betiğin Engellemesini Kaldır

    Engellemeyi Kaldır onay kutusunu işaretlemezseniz, betiğin dijital olarak imzalanmadığından yüklenemeyeceğini belirten bir hata alırsınız.

  4. PowerShell komut penceresini açın.

  5. Yolu, betiği indirdiğiniz konuma değiştirin.

  6. Aşağıdaki komutu yazın ve Enter tuşuna basın:

    .\ ManagePermissionGrant.ps1
    

    Yönetme İzin Verme Betiğini Yürütme

  7. Azure Genel'de kimlik doğrulaması yapmayı (önerilen) veya bir listeden (gelişmiş) seçim yapmayı seçmeniz istenir. US Gov, US Gov DoD, Çin veya Almanya'daki aboneliklere bağlanmıyorsanız Enter tuşuna basın.

    Bulut Seçimi

  8. Henüz yapmadıysanız, yeni bir tarayıcı penceresinde Microsoft kimlik platformunda kimlik doğrulaması yapmanız istenebilir. Genel Yönetici rolüyle kullanıcı olarak kimlik doğrulaması yapın.

  9. Microsoft Graph veya SharePoint gibi en çok kullanılan hizmetlerden bazılarına onay vermek için Enter tuşuna basın. Onaylamanız gereken hizmet yaygın olarak kullanılan uygulamalar listesinde değilse A seçeneğini kullanın.

    Kaynak ve Kapsam Seçimi

  10. Bir iletişim kutusu görüntülenir. Bağlayıcının bir kullanıcı adına davranmasına izin vermek için onay vermek istediğiniz uygulamayı seçin. Sonuçları filtrelemek için üstteki metin kutusunu kullanabilirsiniz.

    Uygulama Seç

  11. Tamam'a tıklayın.

  12. Onay vermek istediğiniz bir veya daha fazla kapsam (izin) seçin ve tamam'a tıklayın. Satırlar seçilirken CTRL tuşuna basılıp basılı tutularak birden çok kapsam seçilebilir.

  13. PowerShell penceresinde onay türünü seçmeniz istenir. Uygulamanın oturum açmış herhangi bir kullanıcı adına hareket etmesine izin vermeyi veya onayı belirli bir kullanıcıyla sınırlamayı seçebilirsiniz. Tüm kullanıcılar için onay sağlamak istiyorsanız Enter tuşuna basın. Yalnızca belirli bir kullanıcı için onay vermek istiyorsanız , N yazın ve Enter tuşuna basın. Belirli bir kullanıcı için onay vermeyi seçerseniz, kullanıcıyı seçmeniz istenir.

  14. Seçili kaynak için zaten herhangi bir kapsam için onay varsa, önce mevcut izinleri silmek isteyip istemediğiniz sorulur. Var olan izinleri silmek istiyorsanız Y yazın ve Enter tuşuna basın. Mevcut izinleri korumak istiyorsanız Enter tuşuna basın.

  15. Seçtiğiniz kapsamların özeti PowerShell penceresinde görüntülenir. Seçili kapsamları verme işlemine devam etmek istiyorsanız Y yazın ve Enter tuşuna basın.

  16. Betik onayı başarıyla verebilirse, betik yürütme işleminin tamamlandığını belirten bir ileti görürsünüz.

Bağlantı oluşturma

Bağlayıcı aşağıdaki kimlik doğrulama türlerini destekler:

Varsayılan Bağlantı oluşturmak için parametreler. Tüm bölgeler Paylaşılamaz

Temerrüt

Geçerli: Tüm bölgeler

Bağlantı oluşturmak için parametreler.

Bu, paylaşılabilir bir bağlantı değildir. Power app başka bir kullanıcıyla paylaşılıyorsa, başka bir kullanıcıdan açıkça yeni bağlantı oluşturması istenir.

İsim Türü Description Gerekli
Microsoft Entra Id Kaynak URI'si (Uygulama Kimliği URI'si) String Hedef kaynağı tanımlamak için Microsoft Entra Id'de kullanılan tanımlayıcı. SharePoint Online ve OneDrive İş için https://{contoso}.sharepoint.com kullanın. Genellikle kaynağınızın temel URL'si olur. Doğru
Temel Kaynak URL'si String HTTP kaynaklarının veya Uygulama (istemci) kimliğinin temel URL'sini bağlanmak istediğiniz GUID biçiminde belirtin. Doğru
Kullanıcı adı securestring Kullanıcı adı kimlik bilgileri
Şifre securestring Parola kimlik bilgileri
Kimlik Doğrulaması Türü String Şirket içi HTTP kaynağınıza bağlanmak için kimlik doğrulama türü
Gateway gatewaySetting Şirket içi ağ geçidi (daha fazla ayrıntı için bkz.https://docs.microsoft.com/data-integration/gateway

Azaltma Sınırları

Name Çağrılar Yenileme Dönemi
Bağlantı başına API çağrıları 100 60 saniye

Eylemler

HTTP isteği çağırma

HTTP uç noktasını çağırır.

HTTP isteği çağırma

HTTP uç noktasını çağırır.

Parametreler

Name Anahtar Gerekli Tür Description
Yöntem
method True string

Bilinen HTTP fiillerinden biri: GET, DELETE, PATCH, POST, PUT.

İsteğin url'si
url True string

Kaynağın tam veya göreli URL'si. Tam URL ise, bağlantıda ayarlanan temel kaynak URL'si ile eşleşmelidir.

Headers
headers object

İstek üst bilgileri.

İsteğin gövdesi
body string

Yöntemi gerektirdiğinde isteğin gövdesi.

Döndürülenler

Yanıtın içeriği.

Body
string