配置 Microsoft Entra 应用访问权限
在 Microsoft Dynamics 365 欺诈保护中,管理员可以通过访问控制页上的应用程序访问部分向 Microsoft Entra 应用授予 API 角色。 有关可用角色的详细信息,请参阅 用户角色和访问 文章。
可以将 API 角色分配给新的或现有的 Microsoft Entra 应用。
创建新的 Entra 应用
可以在应用创建过程中将 API 角色分配给 Entra 应用。
在 “+ 分配应用程序角色” 下拉列表中,选择“ 创建新应用程序”,然后填写字段以创建应用。 需要以下字段:
应用程序显示名称 – 输入应用的描述性名称。 最大长度为 93 个字符。
身份验证方法 – 选择证书还是密码(受密码保护)用于身份验证。
- 选择“证书”,然后选择“选择文件”以上传公钥。 获取令牌时,需要匹配的私钥。
- 选择“机密”以在创建应用后自动生成密码。
从 “角色”下拉列表中选择要分配给此应用的 API 角色 。 有两个 API 角色可供选择。 默认情况下会选择Risk_API角色。
- Risk_API:分配Risk_API角色的 Entra 应用可以调用欺诈保护评估和观察事件 API 终结点。
- Provisioning_API:分配Provisioning_API角色的 Entra apsp 可以调用欺诈保护预配 API 终结点,从而允许创建、更新和删除非根环境。
注意
可以随时编辑 API 角色。
- 填写完字段后,选择“ 创建应用程序”。
“ 确认 ”页汇总了应用的名称和 ID,以及证书指纹或机密,具体取决于所选的身份验证方法。
将 API 角色分配给现有 Entra 应用
还可以为 Azure 租户中的现有 Entra 应用分配 API 角色。
- 在 “+ 分配应用程序角色” 下拉列表中,选择“ 现有应用程序”,然后输入应用名称或 ID 以搜索现有应用。
- “ 角色 ”下拉列表显示预先选择的已分配的 API 角色。 可以根据需要更改选择,然后选择“分配角色”以更新分配的角色。
注意
仅当 API 角色分配选择已更改时,才启用分配角色。 如果未进行更改,它将保持禁用状态。
编辑或撤销现有 Entra 应用的访问权限
若要编辑或撤销现有 Entra 应用的访问权限,可以从列表中选择该应用,然后选择“编辑”或“撤销访问权限”。 可以从列表中选择多个应用程序以批量撤销访问权限。