Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Bevor Sie einen Connector in Microsoft Copilot Studio, Azure Logic Apps, Microsoft Power Automate oder Microsoft Power Apps verwenden, müssen Sie eine Verbindung herstellen, indem Sie sich beim Back-End-Dienst authentifizieren. Sie legen während Sie den Connector erstellen in den Verbindungsparametern fest, wie die Authentifizierung mit dem Back-End-Dienst erfolgt. Wechseln Sie zunächst zur Registerkarte Sicherheit im Power Automate- oder Power Apps-Portal, um anzugeben, welche Art von Authentifizierung Sie beim Erstellen der Verbindung verwenden möchten.
Sie haben jetzt die Möglichkeit, die Verwaltung direkt aus dem Power Platform Admin Center vorzunehmen. Wechseln Sie zu Authentifizierung für Power Platform-Dienste, um mehr zu erfahren.
Authentifizierungstypen
Die verschiedenen Arten der Authentifizierung, die derzeit unterstützt werden, sind
- Keine Authentifizierung
- Standardauthentifizierung
- API-schlüsselbasierte Authentifizierung
- OAuth 2.0
Keine Authentifizierung
Der Benutzende benötigt keine Authentifizierung, um eine Verbindung mit dem Konnektor herzustellen. Ein anonymer Benutzender kann in diesem Fall Ihren Konnektor verwenden.
Standardauthentifizierung
Dies ist die einfachste Art der Authentifizierung. Der Benutzende muss nur den Benutzernamen und das Kennwort angeben, um die Verbindung zu erstellen.
Die Werte, die Sie unter Parameterbezeichnung eingeben, sind die Namen für die Felder „Benutzername“ und „Kennwort“, die der Benutzende beim Erstellen der Verbindung sieht. Für das vorherige Beispiel ist dies das, was der Benutzende sieht, wenn er eine Verbindung erstellt:
Api Schlüsselbasierte Authentifizierung
Der Benutzende muss beim Erstellen der Verbindung nicht den API-Schlüssel angeben. Im Feld Parameterstandort haben Sie die Möglichkeit, den API-Schlüssel in Headern oder per Abfragezeichenfolge an Ihren Dienst zu senden, wenn die Anforderung übermittelt wird.
Der Wert, den Sie unter Parameterbezeichnung eingeben, ist der Name des Feldes, das der Benutzende sieht. Zum Beispiel zeigt das folgende Bild dem Benutzenden zum Zeitpunkt der Verbindungsherstellung. Wenn eine Anfrage an Ihren Dienst gestellt wird, wird der Anfrage ein Header mit dem Namen „ApiKey“ und dem vom Benutzenden eingegebenen Wert hinzugefügt.
OAuth 2.0
Dies ist der am häufigsten verwendete Typ, der das OAuth 2-Authentifizierungs-Framework zur Authentifizierung bei dem Dienst verwendet. Vor der Verwendung dieses Authentifizierungstyps müssen Sie Ihre Anwendung beim Dienst registrieren, damit darüber Zugriffstoken für die Benutzenden empfangen werden können. Beispiel: Registrieren Sie die Anwendung unter Microsoft Entra ID zeigt, wie Sie eine Anwendung mit dem Dienst Microsoft Entra ID registrieren können. Sie müssen die folgenden Informationen angeben:
Identitätsanbieter: Die Benutzerschnittstelle unterstützt derzeit mehrere Identitätsprovider. Im Allgemeinen haben diese den Typ Generische OAuth 2, was für jeden Dienst verwendet werden kann, und eine Microsoft Entra ID, die für alle Azure-Dienste verwendet werden kann. Einige spezifische Identitätsanbieter wie Facebook, GitHub, Google usw. werden ebenfalls unterstützt.
Kunden-ID: Die Kunden-ID der Anwendung, die Sie bei dem Dienst registriert haben.
Kundengeheimnis: Das Kundengeheimnis der Anwendung, die Sie bei dem Dienst angemeldet haben.
Autorisierungs-Url: Der API-Autorisierungsendpunkt zur Authentifizierung mit dem Dienst.
Token-URL: Der API-Endpunkt zum Abrufen des Zugriffstokens nach erfolgter Autorisierung.
Aktualisierungs-URL: Der API-Endpunkt zum Aktualisieren des Zugriffstokens, sobald es abgelaufen ist.
Anmerkung
Derzeit wird der Gewährungstyp für Clientanmeldeinformationen von benutzerdefinierten Konnektoren nicht unterstützt.
Das folgende Beispiel veranschaulicht die Verwendung des generischen OAuth 2-Identitätsproviders zur Authentifizierung mit dem Microsoft Entra ID-Dienst.
Während des Prozesses für die Verbindungserstellung wird der Benutzende aufgefordert, die Anmeldeinformationen für die Anmeldung beim Dienst einzugeben. Diese Anmeldedaten werden von der Anwendung verwendet, um ein Autorisierungstoken zu erhalten. Für jede Anforderung wird dieses Autorisierungstoken über den Autorisierungsheader an Ihren Dienst gesendet.
Feedback senden
Wir freuen uns sehr über Feedback zu Problemen mit unserer Connector-Plattform oder neuen Feature-Ideen. Wenn Sie Feedback geben möchten, gehen Sie zu Probleme melden oder Hilfe zu Connectors und wählen Sie einen Feedbacktyp aus.