Passo a passo: configurar ACS do Microsoft Azure para integração com o Microsoft Dynamics CRM 2015

 

Publicado: novembro de 2016

Aplicável a: Dynamics CRM 2015

Esse passo a passo guia você pela configuração do emissor Microsoft Azure Active Directory Access Control Service (ACS) 2.0, pelo escopo e pelas regras para permitir que um aplicativo de escuta leia as mensagens do Microsoft Dynamics 365 postados no Barramento de Serviço do Microsoft Azure. Esse passo a passo se aplica à integração com qualquer tipo de implantação de Microsoft Dynamics 365.

Dica

A ferramenta de Registro de Plug-in fornecida no SDK é a maneira recomendada para automatizar a configuração do ACS para cenários básicos. Consulte a seção chamada “Configurar ACS" no tópico Passo a passo: Registrar um plug-in compatível com o Azure com a ferramenta de registro de plug-in do CRM para obter instruções sobre como configurar o ACS usando a ferramenta. Para cenários mais avançados, você precisará utilizar o Portal de Gerenciamento do Azure descrito posteriormente neste tópico.Baixe o pacote do SDK do Microsoft Dynamics CRM.

Como um pré-requisito deste passo a passo, se você estiver executando o Microsoft Dynamics CRM 2015 (local ou via IFD), configure o Microsoft Dynamics CRM 2015 para integração com Microsoft Azure. Para obter mais informações, consulte Passo a passo: Configurar CRM para integração com o Microsoft Azure.Microsoft Dynamics CRM Online é pré-configurado para Microsoft Azure integração.

Neste tópico

Crie um novo namespace de serviço

Crie uma identidade de serviço (emissor)

Crie um grupo de regras e uma regra

Configure o escopo

Crie um novo namespace de serviço

Se houver uma namespace de serviço existente versão 2 de ACS que você pode usar, continue na próxima seção chamada Crie uma identidade de serviço (emissor).

Aviso

Não use o portal do Microsoft Azure para criar um namespace de serviço para uso com o Dynamics CRM. O portal criará um namespace SAS, mas o CRM requer um namespace de ACS.

Use comandos do PowerShell para criar um novo namespace de serviço

  1. Baixe e instale o módulo Microsoft AzurePowerShell.Para obter mais informações:Como instalar e configurar o Azure PowerShell

  2. No menu Iniciar, abra o programa Microsoft AzurePowerShell e insira os seguintes comandos.

    > Add-AzureAccount
    > New-AzureSBNamespace –Name YOUR_NAMESPACE -Location "YOUR_LOCATION" -CreateACSNamespace $true
    

    Observação

    A versão 0.8.9 ou posterior do AzurePowerShell oferece suporte ao parâmetro –CreateACSNamespace no comando New-AzureSBNamespace. Se a versão instalada do AzurePowerShell não oferecer suporte ao parâmetro –CreateACSNamespace, instale a versão mais recente. Para verificar a versão do AzurePowerShell que você está usando, insira o comando Get-Module Azure.

    As versões mais novas do comando podem suportar um parâmetro –NamespaceType. Em caso positivo, use –NamespaceType Messaging.

    Depois que você fizer logon no Add-AzureAccount, você será solicitado a fornecer credenciais de entrada da assinatura do Azure. Substituir um nome de namespace adequado para YOUR_NAMESPACE e um local aproximado para YOUR_LOCATION. Os locais com suporte são: Central US, East US, East US 2, North Central US, South Central US, West US, North Europe, West Europe, East Asia, Southeast Asia, Brazil South, Japan East e Japan West.

Depois de inserir esses comandos, o namespace é criado e você verá o resultado semelhantes a seguinte texto.

Name                  : mynamespace
Region                : Central US
DefaultKey            : 1eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=
Status                : Active
CreatedAt             : 8/25/2014 3:36:47 PM
AcsManagementEndpoint : https://mynamespace-sb.accesscontrol.windows.net/
ServiceBusEndpoint    : https://mynamespace.servicebus.windows.net/
ConnectionString      : Endpoint=sb://mynamespace.servicebus.windows.net/;SharedSecretIssuer=owner;SharedSecretValue=1
                        eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=

Crie uma identidade de serviço (emissor)

  1. Caso ainda não esteja familiarizado, vá para o Portal de Gerenciamento Microsoft Azure e entre.

  2. No portal de gerenciamento, clique em Barramento de serviço e, seguida, selecione sua namespace existente na lista.

  3. Clique em Informações de Conexão.

  4. Na parte inferior do formulário, clique em Abrir o Portal de Gerenciamento de ACS.

  5. Em Configurações de serviço, selecione Identidades de serviço, e então clique em Adicionar.

  6. Na página Adicionar Identidade de Serviço, digite um nome para a identidade do emissor. O nome deve ser o mesmo que o nome com o qual o Microsoft Dynamics 365 está configurado. É possível localizar o nome de expedidor no aplicativo Web do Dynamics 365 para escolher Configurações > Personalizações > Recursos do Desenvolvedor.

  7. Selecione um tipo de credencial do Certificado X.509.

  8. Navegue até o site do certificado no seu computador local. Obtenha o certificado clicando no link Baixar Certificado na página Recursos do Desenvolvedor no aplicativo web Dynamics 365.

  9. Clique em Salvar.

Se você estiver trabalhando com o Microsoft Dynamics CRM Online e vir uma indicação de que o certificado que você obteve do servidor expirou,, ignore o aviso.

Crie um grupo de regras e uma regra

Crie uma regra para o escopo de destino que permitirá que o Microsoft Dynamics 365 envie ou poste no Barramento de Serviço do Microsoft Azure. Você faz isso configurando o ACS para mapear a declaração de entrada de "Organização" do Microsoft Dynamics 365 para a declaração de saída de "Enviar" do Barramento de Serviço do Microsoft Azure.

Primeiro, crie um grupo de regras seguindo estas etapas.

  1. Embaixo de Relações de Confiança, selecione Grupos de Regras.

  2. Clique em Adicionar.

  3. Digite um nome para o grupo de regras e selecione Salvar.

Em seguida, adicione uma regra de declaração para o grupo de regras.

  1. Na página Editar Grupo de Regras, clique em Adicionar.

  2. Na seção de Se da página, selecione Serviço de Controle de Acesso.

  3. Para o tipo de declaração de entrada, selecione Digite o tipo e, em seguida, digite https://schemas.microsoft.com/xrm/2011/Claims/Organization.

  4. Para o valor de declaração de entrada, selecione Digite o valor e então digite o nome de uma organização de Microsoft Dynamics 365.

    Para uma implantação para a internet ou local, digite o nome exclusivo da organização desejada em caracteres minúsculos. Você pode encontrar esse nome na página Recursos do Desenvolvedor do aplicativo web Dynamics 365 ao lado do rótulo Nome Exclusivo da Organização. Para navegar até a página no Dynamics 365, selecione Configurações > Personalizações > Recursos do Desenvolvedor.

    Para uma implantação do Microsoft Dynamics CRM Online, especifique a parte do nome completo do host da URL do serviço Web. Por exemplo, para um URL do https://myorg.crm.dynamics.com/main.aspx, a parte do nome e host é myorg.crm.dynamics.com.

  5. Na seção Em seguida, para o tipo de declaração de saída, clique em Selecionar tipo e então selecione o item http://docs.oasis-open.org/wsfed/authorization/200706/claims/action na lista suspensa.

  6. Para o valor de declaração de saída, selecione Digite o valor, e insira um valor de Send para declaração de saída.

  7. Adicionar uma descrição da regra (opcional). Por exemplo, você poderia digitar: “Permitir que a organização Contoso envie para o Barramento de Serviço do Microsoft Azure”.

  8. Clique em Salvar.

Configure o escopo

As etapas a seguir descrevem como configurar o escopo Barramento de Serviço do Microsoft Azure do ACS para uma postagem de modo normal pelo Microsoft Dynamics 365. Definir um escopo fornece mais acesso restrito ao namespace de serviço.

  1. Embaixo de Relações de Confiança, selecione Aplicativos de Terceira Parte Confiável e então clique em Adicionar.

  2. Na página Adicionar o Aplicativo da Terceira Parte Confiável, insira um nome de exibição para a terceira parte confiável. Por exemplo, digite internal. Esse nome é o nome do escopo.

  3. Digite o realm URI do deu ponto de extremidade de serviço do Microsoft Azure e acrescente o nome do escopo, por exemplo, https://crmsdkdemo.servicebus.windows.net/internal.

  4. Digite a URL de retorno que pode ser o mesmo valor do realm URI que você acabou de digitar.

  5. Selecione um formato de token do SAML 2,0.

  6. Opcionalmente, é possível aumentar o valor de vida útil do token.

  7. Verifique se o provedor de identidade do Windows Live ID está selecionado.

  8. Selecione o nome do grupo de regras que você criou anteriormente. Se a caixa de seleção ao lado de sua regra estiver acinzentada, primeiramente desmarque a caixa de seleção que está marcada atualmente e então selecione a caixa de seleção da sua regra.

  9. Clique em Salvar.

Importante

Se estiver usando o modo federado, o processo é semelhante ao que é descrito neste passo a passo. Você adicionará um emissor e criar um escopo específico ao Uri (recomendado) ou um novo escopo base. Será preciso configurar ambos os escopos –sb e não–sb. Talvez você também tenha que criar uma diretiva do token para o emissor criado.

Confira Também

Extensões do Azure para Microsoft Dynamics CRM 2015
Passo a passo: Configurar CRM para integração com o Microsoft Azure
Configurar a integração do Azure com o Microsoft Dynamics CRM 2015
Portal de Gerenciamento do Azure

© 2017 Microsoft. Todos os direitos reservados. Direitos autorais