Compartir a través de


Autenticación

Este artículo proporciona una descripción general de la configuración de autenticación para las diversas herramientas de programación.

Registrar una aplicación cliente en Microsoft Entra ID

Para obtener una descripción general de la creación de aplicaciones cliente generales, visite Inicio rápido: Registrar una aplicación con la plataforma de identidad Microsoft Entra . Microsoft Sin embargo, para Microsoft Power Platform, hay algunos detalles que vale la pena mencionar en las secciones siguientes.

Configuración avanzada de autenticación

En Azure Portal, navegue hasta su aplicación cliente recién creada y seleccione la pestaña Administrar: autenticación. Bajo la sección Ajustes avanzados, establezca Cliente público en . Esto asegurará que pueda obtener un JSON Web Token (JWT) utilizando una autenticación simple de nombre de usuario y contraseña. Este tipo de autenticación es necesario para las aplicaciones interactivas que pueda crear y para registrar una entrada de entidad de servicio en Microsoft Power Platform.

Permisos de API

En el portal de Azure, navegue hasta la pestaña Administrar - Permisos de API. Bajo la sección Configurar permisos, seleccione Agregar un permiso. En la ventana de diálogo que se abre, seleccione la pestaña API que usa mi organización y luego busque Servicio Power Apps (o servicio PowerApps). Es posible que vea varias entradas con un nombre similar a este, así que asegúrese de usar la que tiene el GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Incluya todos los permisos delegados, como la opción Permisos de usuario: acceder a la API de servicio de Power Apps.

Después de agregar esto a la aplicación cliente, seleccione Otorgar consentimiento de administrador para completar la configuración. Esto es necesario para las instancias en las que desea comenzar a utilizar una herramienta como las API REST, que no tienen una interfaz gráfica de usuario (GUI) que pueda solicitar el consentimiento por uso.

Certificados y secretos

En el portal de Azure, navegue hasta la pestaña Administrar: certificados y secretos. Bajo la sección Certificados, cargue un certificado x509 que pueda usar para autenticarse. Opcionalmente, puede utilizar la sección Secretos para generar un secreto de cliente. Guarde el secreto en un lugar seguro para utilizarlo con sus necesidades de automatización. El certificado o las opciones secretas le permitirán autenticarse con Microsoft Entra y reciba un token para este cliente, del cual pasará a las API REST o cmdlets de PowerShell.

Obtenga un token para la autenticación de nombre de usuario y contraseña

Envíe una solicitud POST a través de HTTP a Microsoft Entra ID con una carga útil de nombre de usuario y contraseña.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

El ejemplo anterior contiene marcadores de posición que puede recuperar de su aplicación cliente en Microsoft Entra ID. Recibirá una respuesta que podrá utilizar para realizar llamadas posteriores a la API de Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Utilice el valor access_token en llamadas posteriores a la API de Power Platform usando el encabezado HTTP de Autorización.

Obtenga un token para la autenticación del cliente

Envíe una solicitud POST a través de HTTP a Microsoft Entra ID con una carga útil de secreto de cliente. Esto a menudo se conoce como autenticación de entidad de servicio.

Importante

Esto solo se puede usar después de haber registrado este id. de aplicación cliente con Microsoft Power Platform si sigue la documentación relacionada de PowerShell o REST.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

El ejemplo anterior contiene marcadores de posición que puede recuperar de su aplicación cliente en Microsoft Entra ID. Recibirá una respuesta que podrá utilizar para realizar llamadas posteriores a la API de Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Utilice el valor access_token en llamadas posteriores a la API de Power Platform usando el encabezado HTTP de Autorización.

Consulte también

versión preliminar: Creación de una aplicación principal de servicio a través de API