Autenticazione

Questo articolo fornisce una panoramica della configurazione dell'autenticazione per i vari strumenti di programmazione.

Registrare un'applicazione client in Microsoft Entra ID

Per una panoramica sulla creazione generale di applicazioni client, visitare la pagina Microsoft Entra Guida rapida: registrare un'applicazione con la piattaforma di identità . Microsoft Tuttavia, per Microsoft Power Platform sono presenti alcune specifiche degne di nota nelle sezioni seguenti.

Impostazioni avanzate di autenticazione

Nel portale di Azure passa all'applicazione client appena creata e seleziona la scheda Gestisci - Autenticazione. Nella sezione Impostazioni avanzate, imposta l'interruttore Client pubblico su . Ciò ti consentirà di ottenere un token JSON Web (JWT) utilizzando una semplice autenticazione con nome utente e password. Questo tipo di autenticazione è richiesto per le applicazioni interattive che potresti creare e per registrare una voce dell'entità servizio in Microsoft Power Platform.

Autorizzazioni API

Nel portale di Azure passa alla scheda Gestisci - Autorizzazioni API. Nella sezione Configura autorizzazioni, seleziona Aggiungi un'autorizzazione. Nella finestra di dialogo che si apre, seleziona la scheda API utilizzate dalla mia organizzazione, quindi cerca Servizio Power Apps (o Servizio PowerApps). Potresti vedere diverse voci con un nome simile, quindi assicurati di utilizzare quella con il GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Includi tutte le autorizzazioni delegate come l'opzione Autorizzazioni utente - Accedi all'API di servizio Power Apps.

Dopo l'aggiunta all'applicazione client, seleziona Concedi consenso amministratore per completare la configurazione. Questa azione è necessaria per le istanze in cui si desidera iniziare a utilizzare uno strumento come le API REST, che non dispongono di un'interfaccia utente grafica (GUI) che può richiedere il consenso in base all'uso.

Certificati e segreti

Nel portale di Azure passa alla scheda Gestisci - Certificati e segreti. Nella sezione Certificati, carica un certificato x509 che puoi utilizzare per l'autenticazione. Facoltativamente, puoi usare la sezione Segreti per generare un segreto client. Salva il segreto in una posizione sicura per utilizzarlo con le tue esigenze di automazione. Le opzioni del segreto o del certificato ti permetteranno di autenticarti con Microsoft Entra e ricevere un token per questo client, che trasmetterai alle API REST o ai cmdlet di PowerShell.

Ottenere un token per l'autenticazione con nome utente e password

Invia una richiesta POST tramite HTTP a Microsoft Entra ID con un payload di nome utente e password.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

L'esempio precedente contiene segnaposto che puoi recuperare dall'applicazione client in Microsoft Entra ID. Riceverai una risposta che può essere utilizzata per effettuare chiamate successive all'API di Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Usa il valore del token di accesso nelle chiamate successive all'API di Power Platform utilizzando l'intestazione HTTP Autorizzazione .

Ottenere un token per l'autenticazione client

Invia una richiesta POST tramite HTTP a Microsoft Entra ID con un payload di segreto client. Questa viene spesso indicata come autenticazione dell'entità servizio.

Importante

Questa può essere utilizzata solo dopo aver registrato questo ID applicazione client con Microsoft Power Platform dopo la documentazione PowerShell o REST correlata.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

L'esempio precedente contiene segnaposto che puoi recuperare dall'applicazione client in Microsoft Entra ID. Riceverai una risposta che può essere utilizzata per effettuare chiamate successive all'API di Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Usa il valore del token di accesso nelle chiamate successive all'API di Power Platform utilizzando l'intestazione HTTP Autorizzazione .

Vedi anche

anteprima: Creazione di un'applicazione di servizio principale tramite API