Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
[Bu makale yayın öncesi belgedir ve değişebilir.]
Power Platform'daki rol tabanlı erişim denetimi (RBAC), yöneticilerin kiracı, ortam grubu veya ortam kapsamındaki kullanıcılara, gruplara ve hizmet sorumlularına yerleşik roller atamasına olanak tanır. Bu öğretici, yaygın bir otomasyon senaryosunda yol gösterir: Yetkilendirme API'sini kullanarak kiracı kapsamındaki bir hizmet sorumlusuna Katkıda Bulunan rolünü atama.
RBAC kavramları, yerleşik roller ve kapsam devralma hakkında daha fazla bilgi edinmek için bkz. Power Platform yönetim merkezi için rol tabanlı erişim denetimi.
Important
- Bu bir önizleme özelliğidir.
- Önizleme özellikleri, üretimde kullanıma yönelik değildir ve sınırlı işlevselliğe sahip olabilir. Bu özellikler, ek kullanım koşullarına tabidir ve resmi sürümden önce kullanılabilir, böylece müşteriler erken erişim elde edebilir ve geri bildirim sağlayabilir.
Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:
- Power Platform API'siyle kimlik doğrulaması yapın.
- Kullanılabilir rol tanımlarını listeleyin.
- Kiracı kapsamında bir hizmet sorumlusu için rol ataması oluşturun.
- Rol atamasını doğrulayın.
Prerequisites
- Power Platform API'sinde hizmet sorumlusu kimlik doğrulaması için sertifika veya istemci gizli dizisiyle yapılandırılmış bir Microsoft Entra uygulama kaydı. Rehberlik için bkz. Kimlik doğrulaması.
- Hizmet sorumlusu için Kurumsal Uygulama Nesne Kimliği ( Microsoft Entra ID>Enterprise uygulamalarında bulunur).
- Çağrı kimliği , Power Platform Yöneticisi veya Power Platform rol tabanlı erişim denetimi yönetici rolüne sahip olmalıdır.
Yerleşik rol tanımları
Power Platform, RBAC aracılığıyla atanabilen dört yerleşik rol sağlar. Her rolün sabit bir izin kümesi vardır ve kiracı, ortam grubu veya ortam kapsamında atanabilir.
| Rol adı | Rol Kimliği | Permissions |
|---|---|---|
| Power Platform sahibi | 0cb07c69-1631-4725-ab35-e59e001c51ea |
Tüm izinler |
| Power Platform katkıda bulunanı | ff954d61-a89a-4fbe-ace9-01c367b89f87 |
Tüm kaynakları yönetme ve okuma, ancak rol atamaları yapılamaz veya değiştirilemez |
| Power Platform okuyucusu | c886ad2e-27f7-4874-8381-5849b8d8a090 |
Tüm kaynaklara salt okunur erişim |
| Power Platform rol tabanlı erişim denetimi yöneticisi | 95e94555-018c-447b-8691-bdac8e12211e |
Tüm kaynakları okuma ve rol atamalarını yönetme |
Adım 1. Kullanılabilir rol tanımlarını listeleme
İlk olarak, katkıda bulunan rol kimliğini onaylamak için kimlik doğrulaması yapın ve kullanılabilir rol tanımlarını alın.
# Install the Az.Accounts module if not already installed
Install-Module -Name Az.Accounts
# Set your tenant ID
$TenantId = "YOUR_TENANT_ID"
# Authenticate and obtain an access token
Connect-AzAccount
$AccessToken = Get-AzAccessToken -TenantId $TenantId -ResourceUrl "https://api.powerplatform.com/"
$headers = @{ 'Authorization' = 'Bearer ' + $AccessToken.Token }
$headers.Add('Content-Type', 'application/json')
# List all role definitions
$roleDefinitions = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleDefinitions?api-version=2024-10-01" -Headers $headers
$roleDefinitions.value | Format-Table roleDefinitionName, roleDefinitionId
Beklenen çıkış:
roleDefinitionName roleDefinitionId
------------------ ----------------
Power Platform owner 0cb07c69-1631-4725-ab35-e59e001c51ea
Power Platform contributor ff954d61-a89a-4fbe-ace9-01c367b89f87
Power Platform reader c886ad2e-27f7-4874-8381-5849b8d8a090
Power Platform role-based access control administrator 95e94555-018c-447b-8691-bdac8e12211e
Power Platform API başvurusu: Role-Based Erişim Denetimi - Rol Tanımlarını Listeleme
Adım 2. Katkıda Bulunan rolünü bir hizmet sorumlusuna atama
Kiracı kapsamındaki bir hizmet sorumlusuna Power Platform katkıda bulunan rolü veren bir rol ataması oluşturun. değerini kiracı GUID'nizle ve YOUR_TENANT_ID Microsoft Entra Id'den kurumsal uygulama nesne kimliğiyle değiştirinYOUR_ENTERPRISE_APP_OBJECT_ID.
$TenantId = "YOUR_TENANT_ID"
$EnterpriseAppObjectId = "YOUR_ENTERPRISE_APP_OBJECT_ID"
$body = @{
roleDefinitionId = "ff954d61-a89a-4fbe-ace9-01c367b89f87"
principalObjectId = $EnterpriseAppObjectId
principalType = "ApplicationUser"
scope = "/tenants/$TenantId"
} | ConvertTo-Json
$roleAssignment = Invoke-RestMethod -Method Post -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers -Body $body
$roleAssignment
Beklenen çıkış:
roleAssignmentId : a1b2c3d4-e5f6-7890-abcd-ef1234567890
principalObjectId : <your-enterprise-app-object-id>
roleDefinitionId : ff954d61-a89a-4fbe-ace9-01c367b89f87
scope : /tenants/<your-tenant-id>
principalType : ApplicationUser
createdOn : 2026-03-02T12:00:00.0000000+00:00
Power Platform API başvurusu: Role-Based Erişim Denetimi - Rol Ataması Oluşturma
Adım 3. Rol atamasını doğrulama
Yeni atamanın var olduğunu onaylamak için tüm rol atamalarını alın.
$roleAssignments = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers
# Filter for the service principal's assignments
$roleAssignments.value | Where-Object { $_.principalObjectId -eq $EnterpriseAppObjectId } | Format-Table roleAssignmentId, roleDefinitionId, scope, principalType
Beklenen çıkış:
roleAssignmentId roleDefinitionId scope principalType
---------------- ---------------- ----- -------------
a1b2c3d4-e5f6-7890-abcd-ef1234567890 ff954d61-a89a-4fbe-ace9-01c367b89f87 /tenants/<your-tenant-id> ApplicationUser
Power Platform API başvurusu: Rol Tabanlı Erişim Denetimi - Rol Atamalarını Listeleme