Microsoft Entra Id ile HTTP
Çeşitli Web hizmetlerinden, Microsoft Entra kimliğiyle veya şirket içi bir web hizmetinden kimlik doğrulaması yapılan kaynakları getirmek için HTTP bağlayıcısını kullanın.
Bu bağlayıcı aşağıdaki ürün ve bölgelerde kullanılabilir:
| Hizmet | Class | Bölgeler |
|---|---|---|
| Copilot Studio | Premium | Tüm Power Automate bölgeleri |
| Logic Apps | Standart | Aşağıdakiler dışında tüm Logic Apps bölgeleri : - ABD Savunma Bakanlığı (DoD) |
| Power Apps | Premium | Tüm Power Apps bölgeleri |
| Power Automate | Premium | Tüm Power Automate bölgeleri |
| İletişim | |
|---|---|
| İsim | Microsoft |
| URL |
Microsoft LogicApps Desteği Microsoft Power Automate Desteği Microsoft Power Apps Desteği |
| Bağlayıcı Meta Verileri | |
|---|---|
| Publisher | Microsoft |
Bilinen Sorunlar ve Sınırlamalar
'Microsoft Entra Id ile HTTP' bağlayıcısının başka bir hizmetten verileri başarıyla alması için, bağlayıcı tarafından kullanılan uygulamaya gerekli kapsama erişim verilmelidir. Uygulamaya gerekli erişimi verme hakkında ayrıntılı bilgi için Bkz. Uygulamayı oturum açmış bir kullanıcı adına işlem yapma yetkisi verme. Gerekli erişim verilmezse, bağlantıyı oluşturmaya çalıştığınızda aşağıdaki hatalardan birini alabilirsiniz:
Consent Required: To enable the HTTP With Microsoft Entra ID connector to access resources on behalf of a signed-in user, grant consent to this application.
Bir kapsam (izin) verildiyse ancak tüm gerekli kapsamlar dahil edilmezse, bağlantının oluşturulması başarılı olur, ancak çalışma zamanında Yasak (403) hatasıyla karşılaşırsınız. Hata ayrıntıları aşağıdakiler gibi ek bilgileri içerebilir:
"code": "Authorization_RequestDenied" "message": "Insufficient privileges to complete the operation."Bağlayıcı, istek gövdesini base64 kodlamasına kodlar, bu nedenle istek gövdesini bu biçimde bekleyen arka uç hizmetlerini çağırmak için kullanılmalıdır. İstek gövdesini ham ikili biçimde bekleyen bir arka uç hizmetini çağırmak için bu bağlayıcıyı kullanamazsınız.
Bağlayıcı, çok kiracılı uygulama kaydını temel alır. Kullanıcı oturum açıncaya kadar uygulama kullanıcının hangi kiracıdan olduğunu anlayamaz. Bu nedenle, yalnızca kullanıcıların varsayılan kiracısı ('common') altında kaynak belirtmeyi destekliyoruz.
ADFS SSO (Tek Sign-Oniçin Microsoft Entra ID Federasyon Hizmetleri) tabanlı kaynaklar desteklenmez. Geçici bir çözüm olarak lütfen "HTTP" bağlayıcısını kullanın.
Bu bağlayıcıyı ulusal bulut ortamında kullanırken kaynağın kendi ulusal bulut uç noktası eşdeğeri olması gerekir . Ulusal bulut ortamlarının çoğundan genel buluta (https://graph.microsoft.comhttps://bing.comörneğin) bağlanma denemeleri ön yetkilendirme hatasıyla başarısız olur.
- GCC ve Fairfax ortamları genel bulut uç noktalarını (https://graph.microsoft.comörneğin) kullanmaya devam edebilir.
- GCC-High kaynak örneği: https://graph.microsoft.us.
- Çin kaynak örneği: https://microsoftgraph.chinacloudapi.cn.
Şirket içi veri ağ geçidi etkinleştirilmiş bağlantı durumunda tanımlama bilgisi yetkilendirme isteği üst bilgisinin kullanılması desteklenmez.
Yanıt Konumu üst bilgisini temel alan zaman uyumsuz desen desteklenmez. Varsa lütfen bunun yerine Azure Resource Manager bağlayıcısı kullanın.
"Dosya İçeriğini Al" eylemi, "HTTP'yi Çağır" eylemine çok benzediğinden bu bağlayıcıda kullanılamaz. İkisi arasındaki tek ayrım, önceki eylemin yanıtı kodlamasıdır. Bu nedenle, base64 ile kodlanmış yanıtı almak için yanıtınızı "HTTP'yi Çağır" eyleminden kullanılabilir kodlama eylemlerinden birine aktarabilirsiniz.
Ön yetkilendirmelerin kaldırılması veya eklenmesi, güncelleştirmeden önce var olan bağlantıların yansıtılması 1 saat kadar sürebilir. Ancak yeni bağlantılar, güncelleştirilmiş yetkilendirmeleri anında yansıtmalıdır.
Bağlantı oluştururken sorunlarla karşılaşırsanız veya eksik parametre değeriyle ilgili bir hata alınırsa, Yeni Tasarımcı yerine Power Automate'in Eski Tasarımcısı ile bağlantı oluşturmayı deneyin.
Bağlayıcıyı oturum açmış bir kullanıcı adına işlem yapma yetkisi verme
Genel Yönetici rolüne sahip bir kullanıcı olarak, gerekli hizmet için gerekli izinleri (kapsamları) onaylamak için oAuth2PermissionGrants oluşturmanız gerekir.
Örneğin, Microsoft Graph (https://graph.microsoft.com) kullanıyorsanız ve takvim bilgilerini okumanız gerekiyorsa, gerekli izinleri (Calendar.Read) belirlemek için Graph belgelerini izleyebilirsiniz. Uygulamaya (bağlayıcı tarafından kullanılan) Calendar.Read kapsamı vererek, uygulamanın kullanıcı adına hizmetten bu verilere erişmesine izin verir. Dikkat edilmesi gereken önemli noktalardan biri, uygulama tarafından erişilebilen verilerin hala kullanıcının hizmette erişimi olan veriyle sınırlı olmasıdır. Bu uygulamaya onay vermek için Azure Portal'ı kullanmak mümkün değildir. Bu nedenle, Microsoft Entra ID bağlayıcısı ile HTTP tarafından kullanılan uygulamaya onay verilmesini basitleştirmek için Microsoft tarafından bir PowerShell betiği oluşturulmuştur.
Önemli
Bu betiği çalıştırmak için PowerShell sürüm 7 veya üzeri yüklenmelidir.
Gerekli PowerShell betiğini buradan indirin veya burada belirtilen adımlara başvuran 'ManagePermissionGrant.ps1' adlı bir betik oluşturun. Bu betik esas olarak başvuru amaçlıdır, betiği kullanım örneğiniz gibi değiştirebilirsiniz.
İndirilen ManagePermissionGrant.ps1 dosyasına sağ tıklayın ve ardından Özellikler'e tıklayın.
Engeli Kaldır onay kutusuna ve ardından Tamam'a tıklayın.
Engellemeyi Kaldır onay kutusunu işaretlemezseniz, betiğin dijital olarak imzalanmadığından yüklenemeyeceğini belirten bir hata alırsınız.
PowerShell komut penceresini açın.
Yolu, betiği indirdiğiniz konuma değiştirin.
Aşağıdaki komutu yazın ve Enter tuşuna basın:
.\ ManagePermissionGrant.ps1
Azure Genel'de kimlik doğrulaması yapmayı (önerilen) veya bir listeden (gelişmiş) seçim yapmayı seçmeniz istenir. US Gov, US Gov DoD, Çin veya Almanya'daki aboneliklere bağlanmıyorsanız Enter tuşuna basın.
Henüz yapmadıysanız, yeni bir tarayıcı penceresinde Microsoft kimlik platformunda kimlik doğrulaması yapmanız istenebilir. Genel Yönetici rolüyle kullanıcı olarak kimlik doğrulaması yapın.
Microsoft Graph veya SharePoint gibi en çok kullanılan hizmetlerden bazılarına onay vermek için Enter tuşuna basın. Onaylamanız gereken hizmet yaygın olarak kullanılan uygulamalar listesinde değilse A seçeneğini kullanın.
Bir iletişim kutusu görüntülenir. Bağlayıcının bir kullanıcı adına davranmasına izin vermek için onay vermek istediğiniz uygulamayı seçin. Sonuçları filtrelemek için üstteki metin kutusunu kullanabilirsiniz.
Tamam'a tıklayın.
Onay vermek istediğiniz bir veya daha fazla kapsam (izin) seçin ve tamam'a tıklayın. Satırlar seçilirken CTRL tuşuna basılıp basılı tutularak birden çok kapsam seçilebilir.
PowerShell penceresinde onay türünü seçmeniz istenir. Uygulamanın oturum açmış herhangi bir kullanıcı adına hareket etmesine izin vermeyi veya onayı belirli bir kullanıcıyla sınırlamayı seçebilirsiniz. Tüm kullanıcılar için onay sağlamak istiyorsanız Enter tuşuna basın. Yalnızca belirli bir kullanıcı için onay vermek istiyorsanız , N yazın ve Enter tuşuna basın. Belirli bir kullanıcı için onay vermeyi seçerseniz, kullanıcıyı seçmeniz istenir.
Seçili kaynak için zaten herhangi bir kapsam için onay varsa, önce mevcut izinleri silmek isteyip istemediğiniz sorulur. Var olan izinleri silmek istiyorsanız Y yazın ve Enter tuşuna basın. Mevcut izinleri korumak istiyorsanız Enter tuşuna basın.
Seçtiğiniz kapsamların özeti PowerShell penceresinde görüntülenir. Seçili kapsamları verme işlemine devam etmek istiyorsanız Y yazın ve Enter tuşuna basın.
Betik onayı başarıyla verebilirse, betik yürütme işleminin tamamlandığını belirten bir ileti görürsünüz.
Bağlantı oluşturma
Bağlayıcı aşağıdaki kimlik doğrulama türlerini destekler:
| Varsayılan | Bağlantı oluşturmak için parametreler. | Tüm bölgeler | Paylaşılamaz |
Temerrüt
Geçerli: Tüm bölgeler
Bağlantı oluşturmak için parametreler.
Bu, paylaşılabilir bir bağlantı değildir. Power app başka bir kullanıcıyla paylaşılıyorsa, başka bir kullanıcıdan açıkça yeni bağlantı oluşturması istenir.
| İsim | Türü | Description | Gerekli |
|---|---|---|---|
| Microsoft Entra Id Kaynak URI'si (Uygulama Kimliği URI'si) | String | Hedef kaynağı tanımlamak için Microsoft Entra Id'de kullanılan tanımlayıcı. SharePoint Online ve OneDrive İş için https://{contoso}.sharepoint.com kullanın. Genellikle kaynağınızın temel URL'si olur. | Doğru |
| Temel Kaynak URL'si | String | HTTP kaynaklarının veya Uygulama (istemci) kimliğinin temel URL'sini bağlanmak istediğiniz GUID biçiminde belirtin. | Doğru |
| Kullanıcı adı | securestring | Kullanıcı adı kimlik bilgileri | |
| Şifre | securestring | Parola kimlik bilgileri | |
| Kimlik Doğrulaması Türü | String | Şirket içi HTTP kaynağınıza bağlanmak için kimlik doğrulama türü | |
| Gateway | gatewaySetting | Şirket içi ağ geçidi (daha fazla ayrıntı için bkz.https://docs.microsoft.com/data-integration/gateway |
Azaltma Sınırları
| Name | Çağrılar | Yenileme Dönemi |
|---|---|---|
| Bağlantı başına API çağrıları | 100 | 60 saniye |
Eylemler
| HTTP isteği çağırma |
HTTP uç noktasını çağırır. |
HTTP isteği çağırma
HTTP uç noktasını çağırır.
Parametreler
| Name | Anahtar | Gerekli | Tür | Description |
|---|---|---|---|---|
|
Yöntem
|
method | True | string |
Bilinen HTTP fiillerinden biri: GET, DELETE, PATCH, POST, PUT. |
|
İsteğin url'si
|
url | True | string |
Kaynağın tam veya göreli URL'si. Tam URL ise, bağlantıda ayarlanan temel kaynak URL'si ile eşleşmelidir. |
|
Headers
|
headers | object |
İstek üst bilgileri. |
|
|
İsteğin gövdesi
|
body | string |
Yöntemi gerektirdiğinde isteğin gövdesi. |
Döndürülenler
Yanıtın içeriği.
- Body
- string