Uwierzytelnianie
W tym artykule zawarto informacje o przeglądzie instalacji uwierzytelniania dla różnych narzędzi do programowania.
Zarejestruj aplikację kliencką w Microsoft Entra ID
Aby zapoznać się z omówieniem ogólnego Microsoft Entra tworzenia aplikacji klienckiej, odwiedź stronę Szybki start: rejestrowanie aplikacji na Microsoft platformie tożsamości. Jednak w poniższych sekcjach warto wymienić pewne informacje nt. Microsoft Power Platform.
Ustawienia zaawansowane uwierzytelniania
W portalu Azure przejdź do nowo utworzonej aplikacji klienta i wybierz kartę Zarządzanie — uwierzytelnianie. W sekcji Ustawienia zaawansowane ustaw dla klienta publicznego ustawienie Tak. Dzięki temu będzie można uzyskać token sieci Web JSON (JWT) przy użyciu prostego uwierzytelniania nazw użytkowników i haseł. Ten typ uwierzytelniania jest wymagany dla aplikacji interakcyjnych, które można utworzyć i zarejestrować we wpisie dot. podmiotu głównego usługi w Microsoft Power Platform.
Uprawnienia API
W portalu Azure przejdź do karty Zarządzanie uprawnieniami interfejsów API. W sekcji Konfigurowanie uprawnień wybierz opcję Dodaj uprawnienie. W oknie dialogowym, które się otworzy, wybierz zakładkę API, których używa moja organizacja, a następnie wyszukaj Usługa Power Apps (lub Usługa PowerApps). Może się pojawić kilka wpisów o nazwie podobnej do tej, więc należy się upewnić, że wybrane zostaną odpowiednie dane z identyfikatorem GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Uwzględnij wszystkie uprawnienia delegowane, takie jak uprawnienia użytkownika — Dostęp do opcji usługi interfejsu API Power Apps.
Po dodaniu tego ustawienia do aplikacji klienta wybierz opcję Przyznaj zgodę administratora na ukończenie instalacji. Jest to konieczne w przypadkach, gdy użytkownik chce rozpocząć używanie narzędzia, takie jak interfejsy API REST, które nie posiada graficznego interfejsu użytkownika, który może zażądać zgody na każde użycie.
Certyfikaty i klucze tajne
W portalu Azure przejdź do karty Zarządzanie — certyfikaty i tajne klucze. W sekcji Certyfikaty wgraj certyfikat x509, który może zostać wykorzystany do uwierzytelniania. Opcjonalnie można użyć sekcji Klucze tajne do wygenerowania klucza klienta. Zapisz dane w bezpiecznej lokalizacji, aby można je było używać w ramach potrzeb automatyzacji. Opcje certyfikatu lub tokenu umożliwiają uwierzytelnienie w programie Microsoft Entra i odbieranie tokenu dla tego klienta, który będzie przekazywać do interfejsów API REST lub programu PowerShell cmdsin.
Uzyskiwanie tokenu uwierzytelniania nazw użytkowników i haseł
Wyślij żądanie POST przez HTTP do Microsoft Entra ID z nazwą użytkownika i hasłem.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password
Powyższy przykład zawiera symbole zastępcze, które można pobrać z aplikacji klienta w programie Microsoft Entra ID. Otrzymasz odpowiedź, która może służyć do kolejnych wywołań interfejsu API Power Platform.
{
"token_type": "Bearer",
"scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}
Użyj wartości access_token w kolejnych wywołaniach interfejsu API Power Platform, używając nagłówka autoryzacji protokołu HTTP.
Uzyskiwanie tokenu uwierzytelniania klienta
Wyślij żądanie POST przez HTTP do Microsoft Entra ID z kluczem tajnym klienta. Jest często nazywany uwierzytelnianiem głównym usługi.
Ważne
Można go używać tylko po zarejestrowaniu tego identyfikatora aplikacji klienckiej z Microsoft Power Platform zgodnie z powiązaną dokumentacją PowerShell lub REST.
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials
Powyższy przykład zawiera symbole zastępcze, które można pobrać z aplikacji klienta w programie Microsoft Entra ID. Otrzymasz odpowiedź, która może służyć do kolejnych wywołań interfejsu API Power Platform.
{
"token_type": "Bearer",
"scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}
Użyj wartości access_token w kolejnych wywołaniach interfejsu API Power Platform, używając nagłówka autoryzacji protokołu HTTP.
Zobacz też
Wersja zapoznawcza: Tworzenie aplikacji jednostki usługi za pośrednictwem interfejsu API