在画布应用中管理连接
在 powerapps.com 中,创建到一个或多个数据源的连接、删除连接或更新其凭据。
画布应用的数据连接可以连接到 SharePoint、SQL Server、Office 365、OneDrive for Business、Salesforce、Excel 以及许多其他数据源。
阅读本文后的下一步是在应用中显示和管理来自数据源的数据,如以下示例所示:
- 连接到 OneDrive for Business,并在应用中管理 Excel 工作簿中的数据。
- 更新 SharePoint 站点上的列表。
- 连接 SQL Server,然后通过应用更新表。
- 在 Office 365 中发送电子邮件。
- 发送推文。
- 连接到 Twilio,并从应用发送短信。
先决条件
- 注册 Power Apps。
- 使用注册所用的同一凭据登录到 make.powerapps.com。
数据连接的背景信息
大多数 Power Apps 应用使用称为数据源的外部信息,此类信息存储在云服务中。 常见的例子是,OneDrive for Business 中存储的 Excel 文件中的表。 应用可通过使用连接访问这些数据源。
最常见的数据源类型是表,它可用于检索和存储信息。 可以利用到数据源的连接,采用 Microsoft Excel 工作簿、Microsoft Lists、SQL 表和许多其他格式来读取和写入数据,并将这些数据存储在 OneDrive for Business、DropBox 和 SQL Server 等云服务中。
除表以外,还有其他数据源类型,如电子邮件、日历、Twitter 和通知。
使用库、显示窗体和编辑窗体控件,可以轻松创建在数据源中读取和写入数据的应用。 若要开始操作,请阅读了解数据窗体一文。
除了在 powerapps.com 中创建和管理连接外,还可以在执行以下任务时创建连接:
备注
若要改用 Power Apps Studio,请打开文件菜单,再单击或点击连接,随即会打开 powerapps.com,可以在其中创建和管理连接。
创建新连接
如果尚未这样做,请登录到 make.powerapps.com。
在左侧导航中,展开数据并选择连接。
选择新建连接。
在随即出现的列表中,选择某个连接器,然后按提示操作。
选择创建按钮。
按提示操作。 某些连接器会提示您提供凭据,指定一组特定的数据或执行其他步骤。 其他连接器(如 Microsoft Translator)则不会。
例如,这些连接器在使用之前需要提供其他信息。
新的连接器显示在连接下,可以将其添加到应用。
更新或删除连接
在连接列表中,找到要更新或删除的连接,然后选择该连接右侧的省略号 (...)。
- 若要更新连接凭据,请选择钥匙图标,然后为该连接提供凭据。
- 要删除连接,请选择“删除”。
- 选择信息图标可查看连接详细信息。
同意对话细粒度权限
同意对话向最终用户呈现细粒度权限。 同意对话列出了应用使用的特定权限,而不是要求用户授予连接器可以执行的所有操作的权限。 保存应用时,将捕获应用使用的操作并将其存储在应用元数据中。 例如,如果应用通过特定的“读取”操作发布,它最初只会请求“读取”操作的权限。 如果作者随后添加创建、更新和删除记录操作,将再次向用户呈现同意对话,以获取读取、创建、更新和删除的聚合权限。 如果作者随后移除删除记录操作,不会再次呈现同意对话。 权限会继续使用在应用中任何时候使用过的最大操作集。 如果您希望发布仅显示已减少权限的应用,必须使用不同的名称重新发布该应用。
此规则的例外情况适用于 Power App 中嵌入的 Power Automate 流中使用的操作。 在这种情况下,始终针对 Power Automate 流使用的操作显示全部操作。
使用 Microsoft Entra ID OAuth 管理自定义连接器的同意对话外观
默认情况下,当最终用户启动 Power Apps 应用时,会向他们呈现一个连接同意对话,确认后他们才能够第一次访问应用体验。 管理员可以隐藏指定连接器的此同意对话:Microsoft 第一方连接器(如 SharePoint、Office 365 用户)和使用 Microsoft Entra ID OAuth 的自定义连接器。
隐藏使用利用 Microsoft Entra ID OAuth 的自定义连接器的应用的同意对话
要隐藏使用 Microsoft Entra ID OAuth 通过自定义连接器连接的、使用 Power Apps 创建的应用的同意对话,请按照以下步骤操作。
步骤 1. 在 Microsoft Entra 租户中预配 Microsoft 的 Azure API 连接服务主体
Microsoft 的 Azure API 连接器服务由所有使用连接器的 Power Apps 使用。 在租户中预配此服务是自定义应用程序和自定义连接器预授权此服务通过自定义应用程序执行单一登录功能以及允许 Power Apps 隐藏同意对话的先决条件。
租户管理员必须运行以下 PowerShell 命令:
Connect-MgGraph -Scope Application.ReadWrite.All -TenantId <target tenant id>
New-MgServicePrincipal -AppId "fe053c5f-3692-4f14-aef2-ee34fc081cae" -DisplayName "Azure API Connections"
成功输出示例:
第 2 步。 在 Microsoft Entra 应用中预授权 Microsoft 的 Azure API 连接服务主体
对于预期将隐藏同意的每个自定义连接器,将“Microsoft 的 Azure API 连接”服务主体授权到您的应用中定义的其中一个范围。
自定义连接器使用的 Microsoft Entra 自定义应用程序的所有者必须将应用程序 ID“fe053c5f-3692-4f14-aef2-ee34fc081cae”添加到其中一个应用程序范围。 可以创建任何范围并将其用于成功实现单一登录。
若要使用 Azure 门户设置范围,请转到 Azure 门户> Microsoft Entra ID > 应用注册 > 选择相关应用 > 公开 API > 添加客户端应用程序 > 将应用 ID“fe053c5f-3692-4f14-aef2-ee34fc081cae”添加到其中一个应用程序范围。
第 3 步。 向客户端第三方 Microsoft Entra 应用授予管理员同意
对于预期将隐藏同意的使用 OAuth 的每个自定义连接器,管理员必须使用 Microsoft Entra 向应用程序授予租户范围的管理员同意。
备注
管理员可以精细控制哪些自定义应用程序以及对应的自定义连接器同意可以隐藏。
第 4 步。 更新 Power Platform 中的自定义连接器以尝试单一登录
对于预期将隐藏同意的使用 OAuth 的每个自定义连接器,对自定义连接器具有编辑权限的用户必须将“启用代表登录”值更改为“true”。
自定义连接器的所有者必须选择编辑连接器,转到安全部分,将启用代表登录中的值从“false”更改为“true”。
第 5 步。 管理员为 Power Apps 应用配置绕过同意
除了对自定义连接器使用的 Microsoft Entra ID 中的自定义应用程序授予的管理员同意外,管理员还必须将应用配置为绕过同意。 对于每个预期将绕过同意的应用,管理员必须运行以下命令:
Set-AdminPowerAppApisToBypassConsent -AppName <Power Apps app id>
删除使用 Microsoft Entra ID OAuth 的自定义连接器的应用的同意禁用
要删除自定义连接器的同意隐藏,管理员必须至少执行以下操作之一:
- 在 Azure 中删除授予应用程序的租户范围的管理员同意:Microsoft Entra 的向应用程序授予租户范围的管理员同意。
- 使用以下 Power Apps 管理员 cmdlet 禁用 Power Apps 的尝试隐藏同意对话。 Clear-AdminPowerAppApisToBypassConsent