Configurar uma assinatura do Azure Marketplace para unidades de teste hospedadas

Este artigo explica como configurar uma assinatura do Azure Marketplace e o ambiente para test drives do Aplicativos do Dynamics 365 no Dataverse e Power Apps ou do Aplicativos de Operações do Dynamics 365.

Importante

O Test Drive já foi preterido. Como alternativa aos Test Drives, recomendamos que você considere a transição para as Avaliações Gratuitas, que oferecem a oportunidade para os clientes se envolverem totalmente com seu produto usando suas configurações e configurações personalizadas, atendendo aos seus requisitos específicos. Recomendamos que você remova os test drives de suas ofertas e limpe seus ambientes de test drive.

Importante

O Azure Active Directory (Azure AD) Graph foi preterido a partir de 30 de junho de 2023. No futuro, não faremos mais investimentos no Azure AD Graph. As APIs do Graph do Azure AD não têm SLA ou compromisso de manutenção além de correções relacionadas à segurança. Os investimentos nos novos recursos e funcionalidades só serão feitos no Microsoft Graph.

Desativaremos o Azure AD Graph em etapas incrementais para que você tenha tempo suficiente para migrar seus aplicativos para APIs do Microsoft Graph. Em uma data posterior que anunciaremos, bloquearemos a criação de novos aplicativos usando o Azure AD Graph.

Para saber mais, confira Importante: desativação do Azure AD Graph e substituição do módulo do Powershell.

Fazer a configuração para aplicativos do Dynamics 365 no Dataverse e no Power Apps

  1. Entre no portal do Azure com uma conta de administrador.

  2. Passe o mouse sobre o ícone da sua conta, no canto superior direito, para verificar se você está no locatário associado à instância de test drive do Dynamics 365. Se você não estiver no locatário correto, selecione o ícone da conta para alternar para o locatário correto.

    Captura de tela mostrando como selecionar o locatário correto.

  3. Verifique se a licença do Plano de Envolvimento do Cliente do Dynamics 365 está disponível.

  4. Crie um aplicativo Microsoft Entra no Azure. O AppSource usará esse aplicativo para provisionar e desprovisionar o usuário do test drive no locatário.

    1. No painel de filtro, selecione ID do Microsoft Entra.

    2. Selecione Registros de aplicativo.

      Captura de tela mostrando como selecionar registros de aplicativos.

    3. Selecione Novo registro.

    4. Dê um nome apropriado ao aplicativo.

      Captura de tela mostrando como registrar um aplicativo.

    5. Em Tipos de conta com suporte, selecione Contas em qualquer diretório organizacional e contas pessoais Microsoft.

    6. Selecione Criar e aguarde a criação do aplicativo.

    7. Depois da criação, observe a ID do aplicativo exibida na tela de visão geral. Você precisará desse valor posteriormente ao configurar o test drive.

    8. Em Gerenciar Aplicativo, selecione Permissões de API.

    9. Selecione Adicionar uma permissão e depois API do Microsoft Graph.

    10. Selecione a categoria de permissão Aplicativo e depois as permissões User.ReadWrite.All, Directory.Read.All e Directory.ReadWrite.All.

      Captura de tela mostrando como definir as permissões do aplicativo.

    11. Depois que a permissão for adicionada, selecione Conceder consentimento do administrador para a Microsoft.

    12. No alerta de mensagem, selecione Sim.

      Captura de tela mostrando que as permissões do aplicativo foram concedidas com êxito.

    13. Para gerar um segredo para o aplicativo Microsoft Entra:

      1. Em Gerenciar Aplicativo, selecione Certificado e segredos.

      2. Em Segredos do cliente, selecione Novo segredo do cliente.

        Captura de tela mostrando como adicionar um novo segredo do cliente.

      3. Insira uma descrição, como Test Drive, e selecione uma duração apropriada. Como o test drive será interrompido quando a chave expirar, e você deverá gerar uma nova chave e informá-la ao AppSource nesse momento, é recomendável usar a duração máxima de 24 meses.

      4. Selecione Adicionar para gerar o segredo do aplicativo do Azure. Copie esse valor, pois ele ficará oculto assim que você sair da folha. Você precisará desse valor posteriormente ao configurar o test drive.

        Captura de tela que mostra como adicionar um segredo do cliente.

  5. Adicione a função Entidade de Serviço ao aplicativo para permitir que o aplicativo Microsoft Entra remova usuários do seu locatário do Azure. Há duas opções para concluir essa etapa.

    Opção 1

    1. Pesquise funções e administradores do Microsoft Entra e selecione o serviço.

      Captura de tela mostrando como pesquisar funções e administradores do Microsoft Entra.

    2. Na página Todas as funções, procure a função Administrador de Usuários e clique duas vezes em Administrador de usuários.

    3. Selecione Adicionar Atribuições.

      Captura de tela mostrando o botão adicionar atribuições.

    4. Procure e selecione o aplicativo criado acima e clique em Adicionar.

      Captura de tela mostrando uma atribuição de aplicativo bem-sucedida.

    5. Observe que a função Entidade de Serviço foi atribuída com êxito ao aplicativo:

      Captura de tela mostrando a função de Entidade de Serviço atribuída com êxito ao aplicativo.

    Opção 2

    1. Abra um prompt de comando do PowerShell de nível administrativo.

    2. Install-Module MSOnline (execute este comando se MSOnline não estiver instalado).

    3. Connect-MsolService (uma janela pop-up será exibida; entre com o locatário da organização criado recentemente).

    4. $applicationId = <ID_DO_APLICATIVO>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.

      Captura de tela mostrando como fazer login na sua conta.

  6. Crie um novo grupo de segurança e adicione-o ao Aplicativo de Tela (Power Apps). Esta etapa só é aplicável às ofertas do Dynamics 365 for Customer Engagement e do Power Apps com a opção Aplicativos de Tela.

    1. Crie um novo grupo de segurança.

      1. Acesse o Microsoft Entra ID.

      2. Em Gerenciar, selecione Grupos.

      3. Selecione + Novo Grupo.

      4. Selecione o tipo do Grupo de segurança.

      5. Em Nome do grupo, digite TestDriveSecurityGroup.

      6. Adicione uma descrição, como Grupo de segurança para test drive.

      7. Deixe o restante dos campos com os valores padrão e selecione Criar.

        Captura de tela mostrando como criar um novo grupo de segurança.

    2. Adicione o grupo de segurança que você acabou de criar ao Aplicativo de Tela (Power Apps).

      1. Abra a página PowerApps do portal e conecte-se.

      2. Selecione Aplicativos e, em seguida, as reticências no aplicativo.

      3. Selecione Compartilhar.

      4. Procure o grupo de segurança TestDriveSecurityGroup criado na etapa anterior.

      5. Adicione Permissões de dados ao grupo de segurança.

      6. Desmarque a caixa de seleção de convite enviar email.

      7. Selecione Compartilhar.

        Observação

        Ao usar uma fonte de dados de back-end diferente de CE/Dataverse para o Aplicativo de Tela (Power Apps):

        • Permita que o grupo de segurança criado acima acesse sua fonte de dados. Por exemplo, uma fonte de dados SharePoint.
        • Abra o SharePoint e compartilhe a tabela de dados com o grupo de segurança.
  7. Adicione o aplicativo do Azure que você criou como um usuário de aplicativo à sua instância do CRM de test drive. Esta etapa é aplicável somente a aplicativos do Dynamics 365 nas ofertas do Dataverse e do Power Apps.

    1. Entre no centro de administração do Power Platform como administrador do sistema.

    2. Selecione Ambientes e escolha um ambiente da lista.

    3. Selecione Configurações.

    4. Selecione Usuários e permissões e Usuários do Aplicativo.

    5. Selecione Novo usuário do aplicativo para abrir a página Criar um novo usuário de aplicativo.
      Captura de tela do Test Drive para criar um novo usuário do aplicativo.

    6. Selecione + Adicionar um aplicativo para escolher o aplicativo registrado da ID do Microsoft Entra que foi criado para o usuário selecionado e, em seguida, selecione Adicionar.

      Observação

      Além de inserir o Nome do Aplicativo ou a ID do Aplicativo, você também pode inserir uma ID de Aplicativo de Identidade Gerenciada do Azure. Em Identidade Gerenciada, não insira o Nome do Aplicativo de Identidade Gerenciada, use a ID do Aplicativo de Identidade Gerenciada.

    7. O aplicativo Microsoft Entra selecionado é exibido em Aplicativo. Você pode selecionar Editar () para escolher outro aplicativo do Microsoft Entra. Em Unidade de Negócios, selecione uma unidade de negócios na lista suspensa.

      Captura de tela do Test Drive para criar uma nova unidade de negócios do usuário do aplicativo.

    8. Depois de escolher uma unidade de negócios, você pode selecionar Direitos de acesso para escolher direitos de acesso para a unidade de negócios escolhida para adicionar ao novo usuário do aplicativo. Depois de adicionar direitos de acesso, selecione Salvar.

      Captura de tela do Test Drive para criar novas funções de segurança do usuário do aplicativo.

    9. Selecione Criar.

    10. Selecione Gerenciar funções.

    11. Atribua uma função de segurança personalizada ou OOB que contenha privilégios de função de leitura, gravação e atribuição, como Administrador do Sistema.

      Captura de tela mostrando como selecionar os privilégios de função.

    12. Habilite o privilégio Agir em Nome de Outro Usuário.

    13. Atribua ao usuário do aplicativo a função de segurança personalizada que você criou para o test drive.

Configurar para os Aplicativos de Operações do Dynamics 365

  1. Entre no portal do Azure com uma conta do administrador.

  2. Passe o mouse sobre o ícone da sua conta, no canto superior direito, para verificar se você está no locatário associado à instância de test drive do Dynamics 365. Se você não estiver no locatário correto, selecione o ícone da conta para alternar para o locatário correto.

    Captura de tela mostrando como selecionar o locatário correto.

  3. Crie um aplicativo Microsoft Entra no Azure. O AppSource usará esse aplicativo para provisionar e desprovisionar o usuário do test drive no locatário.

    1. No painel de filtro, selecione ID do Microsoft Entra.

    2. Selecione Registros de aplicativo.

      Captura de tela mostrando como selecionar um registro de aplicativo.

    3. Selecione Novo registro.

    4. Dê um nome apropriado ao aplicativo.

      Captura de tela mostrando como registrar um aplicativo.

    5. Em Tipos de conta com suporte, selecione Contas em qualquer diretório organizacional e contas pessoais Microsoft.

    6. Selecione Criar e aguarde a criação do aplicativo.

    7. Depois da criação, observe a ID do aplicativo exibida na tela de visão geral. Você precisará desse valor posteriormente ao configurar o test drive.

    8. Em Gerenciar Aplicativo, selecione Permissões de API.

    9. Selecione Adicionar uma permissão e depois API do Microsoft Graph.

    10. Selecione a categoria de permissão Aplicativo e depois as permissões Directory.Read.All e Directory.ReadWrite.All.

      Captura de tela ilustrando como definir permissões de aplicativos.

    11. Selecione Adicionar permissão.

    12. Depois que a permissão for adicionada, selecione Conceder consentimento do administrador para a Microsoft.

    13. No alerta de mensagem, selecione Sim.

      Captura de tela mostrando as permissões do aplicativo concedidas com sucesso.

    14. Para gerar um segredo para o aplicativo Microsoft Entra:

      1. Em Gerenciar Aplicativo, selecione Certificado e segredos.

      2. Em Segredos do cliente, selecione Novo segredo do cliente.

      3. Insira uma descrição, como Test Drive, e selecione uma duração apropriada. O test drive será interrompido quando a chave expirar, e você deverá gerar uma nova chave e informá-la ao AppSource nesse momento.

      4. Selecione Adicionar para gerar o segredo do aplicativo do Azure. Copie esse valor, pois ele ficará oculto assim que você sair da folha. Você precisará desse valor posteriormente ao configurar o test drive.

        Captura de tela mostrando a adição de um segredo do cliente.

  4. Adicione a função Entidade de Serviço ao aplicativo para permitir que o aplicativo Microsoft Entra remova usuários do seu locatário do Azure.

    1. Abra um prompt de comando do PowerShell de nível administrativo.

    2. Install-Module MSOnline (execute este comando se MSOnline não estiver instalado).

    3. Connect-MsolService (uma janela pop-up será exibida; entre com o locatário da organização criado recentemente).

    4. $applicationId = <ID_DO_APLICATIVO>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp.ObjectId -RoleMemberType servicePrincipal.

      Captura de tela mostrando como fazer login em uma conta.

  5. Agora, adicione o aplicativo acima aos Aplicativos de Operações do Dynamics 365 para permitir que o aplicativo gerencie usuários.

    1. Localize sua instância dos Aplicativos de Operações do Dynamics 365.
    2. No canto superior esquerdo, selecione o ícone de três linhas (☰).
    3. Selecione Administração do sistema.
    4. Selecione Aplicativos do Microsoft Entra.
    5. Selecione + Novo.
    6. Insira a ID do cliente do aplicativo Microsoft Entra que executará as ações em nome de.

    Observação

    A ID de usuário em cujo nome as ações serão executadas (normalmente o administrador do sistema da instância ou um usuário que tenha privilégios para adicionar outros usuários).

    Captura de tela mostrando o ID do usuário em nome do qual as ações serão executadas, normalmente o administrador do sistema da instância ou um usuário que tem privilégios para adicionar outros usuários.