Aracılığıyla paylaş


Authentication

Bu makalede Power Platform API'sini çağırmak için Microsoft Entra kurulumuna genel bir bakış sağlanır. Power Platform API'sinden sağlanan kaynaklara erişmek için Microsoft Entra'dan taşıyıcı belirteci almanız ve her istekle birlikte üst bilgi olarak göndermeniz gerekir. Desteklediğiniz kimlik türüne (kullanıcı ve hizmet sorumlusu) bağlı olarak, bu makalede açıklandığı gibi bu taşıyıcı belirteci almak için farklı akışlar vardır.

Doğru izinlere sahip bir taşıyıcı belirteci edinmek için aşağıdaki adımlar gereklidir:

  1. Microsoft Entra kiracısında uygulama kaydı oluşturma
  2. API izinlerini yapılandırma
  3. Ortak İstemciyi Yapılandırma (isteğe bağlı)
  4. Sertifikaları ve Gizli Dizileri Yapılandırma (isteğe bağlı)
  5. Erişim belirteci isteme

1. Adım. Uygulama kaydı oluşturun

Microsoft Entra Uygulama kaydı sayfasına gidin ve yeni bir kayıt oluşturun. Uygulamaya bir ad verin ve Tek kiracı seçeneğinin belirlendiğinden emin olun. Yeniden yönlendirme URI'si kurulumunu atlayabilirsiniz.

2. Adım. API izinlerini yapılandırma

Yeni uygulama kaydınızda Yönet - API İzinleri sekmesine gidin. İzinleri yapılandır bölümünün altında İzin Ekle'yi seçin. Açılan iletişim penceresinde, Kuruluşumun kullandığı API'ler sekmesini seçin ve ardından Power Platform API araması yapın. Buna benzer ada sahip birden fazla giriş görebilirsiniz; bu nedenle 8578e004-a5c6-46e7-913e-12f58912df43 GUID'ine sahip olanı kullandığınızdan emin olun.

GUID'e göre aradığınızda Power Platform API'sinin listede gösterildiğiniz görmezseniz, buna hala erişiminiz olması ancak görünürlüğün yenilenmemiş olması mümkündür. Yenilemeyi zorlamak için aşağıdaki betiği çalıştırın:

#Install the Microsoft Graph PowerShell SDK module
Install-Module Microsoft.Graph -Scope CurrentUser -Repository PSGallery -Force

Connect-MgGraph
New-MgServicePrincipal -AppId 8578e004-a5c6-46e7-913e-12f58912df43 -DisplayName "Power Platform API"

Buradan, ihtiyacınız olan izinleri seçmeniz gerekir. Bunlar Ad Alanlarına göre gruplandırılmıştır. Ad alanında, uygulama paketleri için okuma izinleri veren AppManagement.ApplicationPackages.Read gibi kaynak türlerini ve eylemleri görürsünüz. Daha fazla bilgi için izin İzin başvurusu makalesine bakın.

Not

Power Platform API'si şu anda yalnızca temsilci izinlerini kullanır. Kullanıcı bağlamıyla çalışan uygulamalarda, scope parametresini kullanarak temsilci izinleri istersiniz. Bu izinler, oturum açmış kullanıcının ayrıcalıklarını uygulamanıza devrederek Power Platform API'si uç noktalarını çağırırken kullanıcı olarak davranmasına olanak tanır.

Hizmet sorumlusu kimlikleri için uygulama izinleri kullanılmaz. Bunun yerine, hizmet sorumluları bugünkü Power Platform Yöneticileri olarak kabul edilir ve PowerShell - Hizmet sorumlusu oluşturma adımları izlenerek kaydedilmelidir.

Gerekli izinler uygulamaya eklendikten sonra, kurulumu tamamlamak için Yönetici izni ver'i seçin. Bu, etkileşimli bir onay deneyimi gerektirmek yerine kullanıcıların uygulamanıza hemen erişmesine izin vermek istediğiniz durumlar için gereklidir. Etkileşimli izni destekleyebiliyorsanız Microsoft kimlik platformu ve OAuth 2.0 yetkilendirme kodu akışını izlemenizi öneririz.

3. Adım. Ortak İstemciyi Yapılandırma (isteğe bağlı)

Uygulamanız, kullanıcı adına kaynak okumayı ve yazmayı gerektiriyorsa, Ortak İstemci ayarını etkinleştirmeniz gerekir. Bu, Microsoft Entra ID'nin belirteç isteğinizin gövdesinde kullanıcı adı ve parola özelliklerini kabul etmesinin tek yoludur. Ayrıca, bu özelliği kullanmayı planlıyorsanız, çok faktörlü kimlik doğrulamasının etkinleştirildiği hesaplarda çalışmadığını unutmayın.

Etkinleştirmek için Yönet - Kimlik Doğrulaması sekmesini ziyaret edin. Gelişmiş Ayarlar bölümünün altında, Genel İstemci anahtarını Evet olarak ayarlayın.

4. Adım. Sertifikaları ve Gizli Dizileri Yapılandırma (isteğe bağlı)

Uygulamanız kendisi okuma ve yazma kaynakları gerektiriyorsa (Hizmet Sorumlusu olarak da bilinir) kimlik doğrulaması için iki yol vardır. Sertifikaları kullanmak için Yönet - Sertifikalar ve gizli diziler sekmesine gidin. Sertifikalar bölümünün altında, kimlik doğrulaması için kullanabileceğiniz bir X 509 sertifikası yükleyin. Diğer yol, bir istemci gizli dizisi oluşturmak için Gizli Diziler bölümünü kullanmaktır. Otomasyon gereksinimlerinizde kullanmak üzere gizli anahtarı güvenli bir yere kaydedin. Sertifikak veya gizli anahtar seçenekleri, Microsoft Entra ile kimlik doğrulaması yapmanıza ve bu istemci için bir belirteç almanıza olanak tanır. Bu belirteç, REST API'ler ve PowerShell cmdlet'lerle birlikte aktarılabilir.

Adım 5. Erişim belirteci isteme

Erişim taşıyıcı belirteci edinmenin iki yolu vardır. Biri kullanıcı adı ve parola için, diğeri ise Hizmet Sorumluları içindir.

Kullanıcı adı ve parola akışı

Yukarıdaki Genel İstemci bölümünü okuduğunuzdan emin olun. Ardından, kullanıcı adı ve şifre yüküyle birlikte Microsoft Entra ID'ye HTTP yoluyla bir POST isteği gönderin.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://api.powerplatform.com/.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

Yukarıdaki örnek, Microsoft Entra ID'deki istemci uygulamasından alabileceğiniz yer tutucuları içerir. Power Platform API'ye sonradan çağrılar yapmak için kullanılabilecek bir yanıt alırsınız.

{
  "token_type": "Bearer",
  "scope": "https://api.powerplatform.com/AppManagement.ApplicationPackages.Install https://api.powerplatform.com/AppManagement.ApplicationPackages.Read https://api.powerplatform.com/.default",
  "expires_in": 4747,
  "ext_expires_in": 4747,
  "access_token": "eyJ0eXAiOiJKV1QiLCJu..."
}

Power Platform API'sine yapılacak sonraki çağrılarda Authorization HTTP üstbilgisiyle access_token değerini kullanın.

Hizmet sorumlusu akışı

Yukarıdaki Sertifikalar ve Gizli Diziler bölümünü okuduğunuzdan emin olun. Ardından, istemci gizli anahtarı yüküyle birlikte Microsoft Entra ID'ye HTTP yoluyla bir POST isteği gönderin. Bu, genellikle hizmet sorumlusu kimlik doğrulaması olarak adlandırılır.

Önemli

Bu, yalnızca ilgili PowerShell veya REST belgesini izleyerek bu istemci kimliği uygulamasını Microsoft Power Platform ile kaydettikten sonra kullanılabilir.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://api.powerplatform.com/.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

Yukarıdaki örnek, Microsoft Entra ID'deki istemci uygulamasından alabileceğiniz yer tutucuları içerir. Power Platform API'ye sonradan çağrılar yapmak için kullanılabilecek bir yanıt alırsınız.

{
  "token_type": "Bearer",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOiJKV1..."
}

Power Platform API'sine yapılacak sonraki çağrılarda Authorization HTTP üstbilgisiyle access_token değerini kullanın. Yukarıda belirtildiği gibi, Hizmet Sorumlusu akışı uygulama izinlerini kullanmaz ve şu an için bunun yerine, yaptıkları tüm çağrılar için Power Platform yöneticisi olarak değerlendirilir.

API aracılığıyla hizmet sorumlusu uygulaması oluşturma (önizleme)
PowerShell - Hizmet sorumlusu oluşturma