Configuración de una suscripción a Azure Marketplace para las versiones de prueba hospedadas
Este artículo explica cómo configurar una suscripción de Azure Marketplace y aplicaciones de Dynamics 365 en Dataverse y Power Apps, y en entornos de aplicaciones de Dynamics 365 Operations para versiones de prueba.
Importante
La versión de prueba ya está en desuso. Como alternativa a las versiones de prueba, le recomendamos que considere la posibilidad de realizar la transición a las pruebas gratuitas, lo que proporciona la oportunidad de que los clientes interactúen completamente con su producto mediante sus configuraciones y configuraciones personalizadas, cumpliendo sus requisitos específicos. Se recomienda quitar las versiones de prueba de las ofertas y limpiar los entornos de la versión de prueba.
Importante
Azure Active Directory (Azure AD) Graph está en desuso a partir del 30 de junio de 2023. En el futuro, no estamos realizando más inversiones en Azure AD Graph. Las API de Graph de Azure AD no tienen ningún acuerdo de nivel de servicio ni compromiso de mantenimiento más allá de las correcciones relacionadas con la seguridad. Las inversiones en las nuevas características y funcionalidades solo se realizarán en Microsoft Graph.
Retiraremos Azure AD Graph en pasos incrementales para que tenga tiempo suficiente para migrar las aplicaciones a las API de Microsoft Graph. En una fecha posterior que anunciaremos, bloquearemos la creación de aplicaciones nuevas mediante Azure AD Graph.
Para más información, consulte Importante: Retirada de Azure AD Graph y Desuso del módulo de PowerShell.
Configuración de aplicaciones de Dynamics 365 en Dataverse y Power Apps
Inicie sesión en Azure Portal con una cuenta de administrador.
Compruebe que se encuentra en el inquilino asociado a la instancia de la versión de prueba de Dynamics 365. Para ello, mantenga el puntero sobre el icono de la cuenta en la esquina superior derecha. Si no está en el inquilino correcto, seleccione el icono de cuenta para cambiar al inquilino correcto.
Compruebe que la licencia del Plan Dynamics 365 for Customer Engagement está disponible.
Cree una aplicación de Microsoft Entra en Azure. AppSource usará esta aplicación para aprovisionar y desaprovisionar el usuario de la versión de prueba en el inquilino.
En el panel de filtro, seleccione Microsoft Entra ID.
Seleccione Registros de aplicaciones.
Seleccione Nuevo registro.
Proporcione un nombre adecuado para la aplicación.
En Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizativo y cuentas Microsoft personales.
Seleccione Crear y espere a que la aplicación se cree.
Una vez creada la aplicación, anote el Id. de la aplicación que se muestra en la pantalla de información general. Necesitará este valor más adelante al configurar la versión de prueba.
En Administrar aplicación, seleccione Permisos de API.
Seleccione Agregar un permiso y, a continuación, Microsoft Graph API.
Seleccione la categoría de permisos Aplicación y, a continuación, los permisos User.ReadWrite.All, Directory.Read.All y Directory.ReadWrite.All.
Una vez que se ha agregado el permiso, seleccione Conceder consentimiento de administrador para Microsoft.
En el mensaje de alerta, seleccione Sí.
Para generar un secreto para la aplicación Microsoft Entra:
En Administrar aplicación, seleccione Certificados y secretos.
En Secretos de cliente, seleccione Nuevo secreto de cliente.
Escriba una descripción, como Versión de prueba, y seleccione una duración adecuada. Dado que la versión de prueba se interrumpirá una vez que expire esta clave, en cuyo momento deberá generar y proporcionar a AppSource una nueva, se recomienda usar la duración máxima de 24 meses.
Seleccione Agregar para generar el secreto de la aplicación de Azure. Copie este valor, ya que se ocultará en cuanto abandone esta hoja. Necesitará este valor más adelante al configurar la versión de prueba.
Agregue el rol entidad de servicio a la aplicación para permitir que la aplicación Microsoft Entra quite los usuarios del inquilino de Azure. Existen dos opciones para completar este paso.
Opción 1
Busque roles y administradores de Microsoft Entra y seleccione el servicio.
En la página Todos los roles, busque el rol Administrador de usuarios y haga doble clic en Administrador de usuarios.
Seleccione Agregar asignaciones.
Busque y seleccione la aplicación creada anteriormente y, a continuación, Agregar.
Observe que el rol de entidad de servicio se asignó correctamente a la aplicación:
Opción 2
Abra un símbolo del sistema de PowerShell de nivel administrativo.
Install-Module MSOnline (ejecute este comando si MSOnline no está instalado).
Connect-MsolService (esto mostrará una ventana emergente; inicie sesión con el inquilino organizacional recién creado).
$applicationId = <ID_DE_SU_APLICACIÓN>.
$sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.
Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.
Cree un nuevo grupo de seguridad y agréguelo a la aplicación Canvas (Power Apps). Este paso solo es aplicable a las ofertas de Dynamics 365 for Customer Engagement y Power Apps con la opción Canvas Apps.
Crear un nuevo grupo de seguridad.
Vaya a Microsoft Entra ID.
En Administrar seleccione Grupos.
Seleccione +Nuevo grupo.
Seleccione el tipo Grupo de seguridad.
En Nombre del grupo, introduzca TestDriveSecurityGroup.
Agregue una descripción, como Grupo de seguridad para pruebas.
Deje el resto de campos tal como están y seleccione Crear.
Agregue el grupo de seguridad que acaba de crear a la aplicación Canvas (Power Apps).
Abra la página del portal PowerApps e inicie sesión.
Seleccione Aplicaciones y, luego, los puntos suspensivos de la aplicación.
Seleccione Compartir.
Busque el grupo de seguridad TestDriveSecurityGroup creado en el paso anterior.
Agregue Permisos de datos al grupo de seguridad.
Desactive la casilla de invitación de envío por correo electrónico.
Seleccione Compartir.
Nota:
Cuando se usa un origen de datos back-end distinto de CE/Dataverse para la aplicación Canvas (Power Apps):
- Permita que el grupo de seguridad creado anteriormente acceda al origen de datos. Por ejemplo, un origen de datos de SharePoint.
- Abra SharePoint y comparta la tabla de datos con el grupo de seguridad.
Agregue la aplicación de Azure creada anteriormente como usuario de la aplicación a la instancia de la versión de prueba de CRM. Este paso solo es aplicable a las aplicaciones de Dynamics 365 en ofertas de Dataverse y Power Apps.
Inicie sesión en el Centro de administración de Power Platform como administrador del sistema.
Seleccione Entornos y después seleccione un entorno de la lista.
Seleccione Configuración.
Seleccione Usuarios + Permisos y, después, Usuarios de aplicaciones.
Seleccione + Nuevo usuario de la aplicación para abrir la página Crear un nuevo usuario de aplicación.
Seleccione + Agregar una aplicación para elegir la aplicación microsoft Entra ID registrada que se creó para el usuario seleccionado y, a continuación, seleccione Agregar.
Nota:
Además de especificar el Nombre de la aplicación o el identificador de la aplicación, también puede indicar un identificador de identidad administrada de Azure. Para la identidad administrada, no especifique el nombre de la aplicación de identidad administrada, use el identificador de la aplicación de identidad administrada en su lugar.
La aplicación Microsoft Entra seleccionada se muestra en Aplicación. Puede seleccionar Editar () para elegir otra aplicación de Microsoft Entra. En Unidad de negocio, seleccione una unidad de negocio de la lista desplegable.
Después de elegir una unidad de negocio, puede seleccionar roles de seguridad para elegir roles de seguridad para la unidad de negocio elegida para agregar al nuevo usuario de la aplicación. Después de agregar roles de seguridad, seleccione Guardar.
Seleccione Crear.
Seleccione Administrar roles.
Asigne un rol de seguridad personalizado u OOB que contenga privilegios de lectura, escritura y asignación de roles, como Administrador del sistema.
Habilite el privilegio Actuar en nombre de otro usuario.
Asigne al usuario de la aplicación el rol de seguridad personalizado que ha creado para la versión de prueba.
Configuración de aplicaciones de Dynamics 365 Operations
Inicie sesión en Azure Portal con una cuenta de administrador.
Compruebe que se encuentra en el inquilino asociado a la instancia de la versión de prueba de Dynamics 365. Para ello, mantenga el puntero sobre el icono de la cuenta en la esquina superior derecha. Si no está en el inquilino correcto, seleccione el icono de cuenta para cambiar al inquilino correcto.
Cree una aplicación de Microsoft Entra en Azure. AppSource usará esta aplicación para aprovisionar y desaprovisionar el usuario de la versión de prueba en el inquilino.
En el panel de filtro, seleccione Microsoft Entra ID.
Seleccione Registros de aplicaciones.
Seleccione Nuevo registro.
Proporcione un nombre adecuado para la aplicación.
En Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizativo y cuentas Microsoft personales.
Seleccione Crear y espere a que la aplicación se cree.
Una vez creada la aplicación, anote el Id. de la aplicación que se muestra en la pantalla de información general. Necesitará este valor más adelante al configurar la versión de prueba.
En Administrar aplicación, seleccione Permisos de API.
Seleccione Agregar un permiso y, a continuación, Microsoft Graph API.
Seleccione la categoría de permisos Aplicación, y, a continuación, los permisos Directory.Read.All y Directory.ReadWrite.All.
Seleccione Agregar permiso.
Una vez que se ha agregado el permiso, seleccione Conceder consentimiento de administrador para Microsoft.
En el mensaje de alerta, seleccione Sí.
Para generar un secreto para la aplicación Microsoft Entra:
En Administrar aplicación, seleccione Certificados y secretos.
En Secretos de cliente, seleccione Nuevo secreto de cliente.
Escriba una descripción, como Versión de prueba, y seleccione una duración adecuada. La versión de prueba se interrumpirá una vez que expire esta clave, momento en el que tendrá que generar y proporcionar una nueva clave a AppSource.
Seleccione Agregar para generar el secreto de la aplicación de Azure. Copie este valor, ya que se ocultará en cuanto abandone esta hoja. Necesitará este valor más adelante al configurar la versión de prueba.
Agregue el rol entidad de servicio a la aplicación para permitir que la aplicación Microsoft Entra quite los usuarios del inquilino de Azure.
Abra un símbolo del sistema de PowerShell de nivel administrativo.
Install-Module MSOnline (ejecute este comando si MSOnline no está instalado).
Connect-MsolService (esto mostrará una ventana emergente; inicie sesión con el inquilino organizacional recién creado).
$applicationId = <ID_DE_SU_APLICACIÓN>.
$sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.
Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.
Ahora, agregue la aplicación anterior a Oplicaciones de Dynamics 365 Operations para permitir que la aplicación administre los usuarios.
- Busque su instancia de Aplicaciones de Dynamics 365 Operations.
- En la esquina superior izquierda, seleccione el icono de tres líneas (☰).
- Seleccione Administración del sistema.
- Seleccione Aplicaciones de Microsoft Entra.
- Seleccione + Nuevo.
- Escriba el identificador de cliente de la aplicación Microsoft Entra que va a realizar las acciones en nombre de .
Nota:
El Id. de usuario en cuyo nombre se realizarán las acciones (normalmente, el administrador del sistema de la instancia o un usuario que tenga privilegios para agregar otros usuarios).