Delen via


Verificatie

Dit artikel geeft een overzicht van de verificatie-instellingen voor de verschillende hulpmiddelen voor programmeerbaarheid.

Een clienttoepassing registeren in Microsoft Entra ID

Voor een overzicht van de algemene Microsoft Entra creatie van clienttoepassingen, bezoek Snelstart: Registreer een toepassing bij het Microsoft identiteitsplatform. Echter, voor Microsoft Power Platform zijn er enkele details die het vermelden waard zijn in de onderstaande secties.

Instellingen voor geavanceerde instellingen

Navigeer in de Azure-portal naar uw zojuist gemaakte clienttoepassing en selecteer het tabblad Beheren - Verificatie. Onder de sectie Geavanceerde instellingen stelt u de schakeloptie Openbare client op Ja in. Dit zorgt ervoor dat u een JSON Web Token (JWT) kunt verkrijgen met behulp van eenvoudige gebruikersnaam- en wachtwoordverificatie. Dit type verificatie is vereist voor interactieve applicaties die u mogelijk bouwt en voor het registreren van een Service Principal-vermelding in Microsoft Power Platform.

API-machtigingen

Navigeer in de Azure-portal naar het tabblad Beheren - API-machtigingen. Onder de sectie Machtigingen configureren selecteert u Een toestemming toevoegen. Selecteer in het dialoogvenster dat wordt geopend het tabblad API's die mijn organisatie gebruikt en zoek vervolgens naar Power Apps Service (of PowerApps-service). Mogelijk ziet u verschillende vermeldingen met een soortgelijke naam, dus zorg ervoor dat u degene met de GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4 gebruikt. Neem alle gedelegeerde machtigingen op, zoals de optie Gebruikersmachtigingen - Toegang tot de Power Apps-service-API.

Selecteer nadat dit is toegevoegd aan de clienttoepassing Beheerderstoestemming verlenen om de installatie te voltooien. Dit is nodig voor gevallen waarin u een hulpmiddel zoals de REST API's wilt gaan gebruiken, die geen grafische gebruikersinterface (GUI) hebben die per gebruik toestemming kan vragen.

Certificaten en geheimen

Navigeer in de Azure-portal naar tabblad Beheren - Certificaten en geheimen. Onder de sectie Certificaten uploadt u een x509-certificaat dat u kunt gebruiken om te verifiëren. Optioneel kunt u de sectie Geheimen gebruiken om een clientgeheim te genereren. Bewaar het geheim op een veilige locatie voor gebruik bij uw automatiseringsbehoeften. Met de certificaat- of geheime opties kunt u verifiëren bij Microsoft Entra en een token ontvangen voor deze client, die u doorgeeft aan de REST API's of PowerShell-cmdlets.

Een token verkrijgen voor verificatie van gebruikersnaam en wachtwoord

Verzend een POST-aanvraag via HTTP naar Microsoft Entra ID met een nettolading van gebruikersnaam en wachtwoord.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

Het bovenstaande voorbeeld bevat tijdelijke aanduidingen die u kunt ophalen uit uw clienttoepassing in Microsoft Entra ID. U ontvangt een antwoord dat kan worden gebruikt om volgende aanroepen te plaatsen naar de Power Platform-API.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Gebruik de toegangstoken-waarde in volgende aanroepen naar de Power Platform-API met behulp van de HTTP-header Verificatie.

Een token verkrijgen voor clientverificatie

Verzend een POST-aanvraag via HTTP naar Microsoft Entra ID met een nettolading van clientgeheim. Dit wordt vaak Service Principal-verificatie genoemd.

Belangrijk

Dit kan alleen worden gebruikt nadat u deze clienttoepassings-id hebt geregistreerd met Microsoft Power Platform volgend op ofwel de gerelateerde PowerShell- of REST-documentatie.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

Het bovenstaande voorbeeld bevat tijdelijke aanduidingen die u kunt ophalen uit uw clienttoepassing in Microsoft Entra ID. U ontvangt een antwoord dat kan worden gebruikt om volgende aanroepen te plaatsen naar de Power Platform-API.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Gebruik de toegangstoken-waarde in volgende aanroepen naar de Power Platform-API met behulp van de HTTP-header Verificatie.

Zie ook

preview: Een serviceprincipaltoepassing maken via API