แชร์ผ่าน


การรับรองความถูกต้อง

บทความนี้แสดงภาพรวมของการตั้งค่าการรับรองความถูกต้องสำหรับเครื่องมือความสามารถในการเขียนโปรแกรมต่างๆ

ลงทะเบียนแอปพลิเคชันไคลเอ็นต์ใน Microsoft Entra ID

หากต้องการดูภาพรวมทั่วไปเกี่ยวกับการสร้างแอปพลิเคชันไคลเอนต์ Microsoft Entra โปรดไปที่ การเริ่มต้นอย่างรวดเร็ว: ลงทะเบียนแอปพลิเคชันด้วย Microsoft แพลตฟอร์มการระบุตัวตน อย่างไรก็ตาม สำหรับ Microsoft Power Platform มีข้อมูลเฉพาะที่ควรค่าแก่การกล่าวถึงในส่วนด้านล่างนี้

การตั้งค่าขั้นสูงสำหรับการรับรองความถูกต้อง

ในพอร์ทัล Azure นำทางไปยังแอปพลิเคชันไคลเอ็นต์ที่สร้างขึ้นใหม่ของคุณ และเลือกแท็บ จัดการ - การรับรองความถูกต้อง ภายใต้ การตั้งค่าขั้นสูง ตั้งค่า ไคลเอ็นต์สาธารณะ เปลี่ยนเป็น ใช่ เพื่อให้แน่ใจว่าคุณจะได้รับ JSON Web Token (JWT) โดยใช้การรับรองความถูกต้องชื่อผู้ใช้และรหัสผ่านอย่างง่าย การรับรองความถูกต้องชนิดนี้จำเป็นสำหรับแอปพลิเคชันแบบโต้ตอบที่คุณอาจสร้าง และสำหรับการลงทะเบียนรายการหลักของบริการใน Microsoft Power Platform

สิทธิ์ API

ในพอร์ทัล Azure นำทางไปที่แท็บ จัดการ - สิทธิ์ API ภายใต้ ตั้งค่าคอนฟิกสิทธิ์ เลือก เพิ่มสิทธิ์ ในหน้าต่างกล่องโต้ตอบที่เปิดขึ้น ให้เลือกแท็บ API ที่องค์กรของฉันใช้ แล้วค้นหา บริการของ Power Apps (หรือ บริการของ PowerApps) คุณอาจเห็นหลายรายการที่มีชื่อคล้ายกัน ดังนั้นโปรดตรวจสอบให้แน่ใจว่าคุณใช้รายการนี้กับ GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4 รวมสิทธิ์ที่ได้รับมอบหมายทั้งหมด เช่น ตัวเลือก สิทธิ์ของผู้ใช้ - เข้าถึง API บริการของ Power Apps

หลังจากที่มีการเพิ่มลงในแอปพลิเคชันไคลเอ็นต์แล้ว ให้เลือก ให้คำยินยอมของผู้ดูแลระบบ เพื่อทำการตั้งค่าให้เสร็จสมบูรณ์ สิ่งนี้จำเป็นสำหรับอินสแตนซ์ที่คุณต้องการเริ่มใช้เครื่องมือ เช่น REST API ซึ่งไม่มีอินเทอร์เฟซผู้ใช้แบบกราฟิก (GUI) ที่สามารถขอคำยินยอมตามการใช้งานแต่ละครั้ง

ใบรับรองและข้อมูลลับ

ในพอร์ทัล Azure นำทางไปที่แท็บ จัดการ - ใบรับรองและข้อมูลลับ ภายใต้ส่วน ใบรับรอง อัปโหลดใบรับรอง x509 ที่คุณสามารถใช้เพื่อรับรองความถูกต้อง หรือคุณสามารถใช้ส่วน ข้อมูลลับ เพื่อสร้างข้อมูลลับของไคลเอ็นต์ บันทึกข้อมูลลับไว้ในที่ปลอดภัยเพื่อใช้กับความต้องการระบบอัตโนมัติของคุณ ตัวเลือกใบรับรองหรือข้อมูลลับจะช่วยให้คุณสามารถรับรองความถูกต้องได้ด้วย Microsoft Entra และรับโทเค็นสำหรับไคลเอ็นต์นี้ ซึ่งคุณจะส่งต่อไปยัง REST APIs หรือ cmdlet ของ PowerShell

รับโทเค็นสำหรับการรับรองความถูกต้องชื่อผู้ใช้และรหัสผ่าน

ส่งคำขอ POST ผ่าน HTTP ไปที่ Microsoft Entra ID ด้วยส่วนข้อมูลชื่อผู้ใช้และรหัสผ่าน

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

ตัวอย่างข้างต้นประกอบด้วยตัวยึดตำแหน่งที่คุณสามารถดึงมาจากแอปพลิเคชันไคลเอ็นต์ของคุณได้ใน Microsoft Entra ID คุณจะได้รับการตอบกลับที่สามารถใช้ในการเรียกครั้งต่อไปไปยัง API ของ Power Platform

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

ใช้ค่า access_token ในการเรียกต่อไปยัง Power Platform API โดยใช้ส่วนหัว HTTP ของ การอนุญาต

รับโทเค็นสำหรับการรับรองความถูกต้องไคลเอ็นต์

ส่งคำขอ POST ผ่าน HTTP ไปที่ Microsoft Entra ID ด้วยส่วนข้อมูลข้อมูลลับไคลเอ็นต์ สิ่งนี้มักเรียกว่าการรับรองความถูกต้องหลักของบริการ

สำคัญ

สิ่งนี้สามารถใช้ได้หลังจากที่คุณลงทะเบียนรหัสแอปพลิเคชันไคลเอ็นต์นี้ด้วย Microsoft Power Platform ตามด้วยคู่มือ PowerShell หรือ REST ที่เกี่ยวข้อง

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

ตัวอย่างข้างต้นประกอบด้วยตัวยึดตำแหน่งที่คุณสามารถดึงมาจากแอปพลิเคชันไคลเอ็นต์ของคุณได้ใน Microsoft Entra ID คุณจะได้รับการตอบกลับที่สามารถใช้ในการเรียกครั้งต่อไปไปยัง API ของ Power Platform

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

ใช้ค่า access_token ในการเรียกต่อไปยัง Power Platform API โดยใช้ส่วนหัว HTTP ของ การอนุญาต

ดูเพิ่มเติม

พรีวิว: การสร้างแอปพลิเคชันหลักบริการผ่าน API