Freigeben über


Verbindungsparameter angeben

Bevor Sie einen Connector in Microsoft Copilot Studio, Azure Logic Apps, Microsoft Power Automate oder Microsoft Power Apps verwenden, müssen Sie eine Verbindung herstellen, indem Sie sich beim Back-End-Dienst authentifizieren. Sie legen während Sie den Connector erstellen in den Verbindungsparametern fest, wie die Authentifizierung mit dem Back-End-Dienst erfolgt. Wechseln Sie zunächst zur Registerkarte Sicherheit im Power Automate- oder Power Apps-Portal, um anzugeben, welche Art von Authentifizierung Sie beim Erstellen der Verbindung verwenden möchten.

Sie haben jetzt die Möglichkeit, die Verwaltung direkt aus dem Power Platform Admin Center vorzunehmen. Wechseln Sie zu Authentifizierung für Power Platform-Dienste, um mehr zu erfahren.

Authentifizierungstypen

Die verschiedenen Arten der Authentifizierung, die derzeit unterstützt werden, sind

  • Keine Authentifizierung
  • Standardauthentifizierung
  • API-schlüsselbasierte Authentifizierung
  • OAuth 2.0

Keine Authentifizierung

Der Benutzende benötigt keine Authentifizierung, um eine Verbindung mit dem Konnektor herzustellen. Ein anonymer Benutzender kann in diesem Fall Ihren Konnektor verwenden.

Standardauthentifizierung

Dies ist die einfachste Art der Authentifizierung. Der Benutzende muss nur den Benutzernamen und das Kennwort angeben, um die Verbindung zu erstellen.

Screenshot, der die Felder für die Basisauthentifizierung zeigt.

Die Werte, die Sie unter Parameterbezeichnung eingeben, sind die Namen für die Felder „Benutzername“ und „Kennwort“, die der Benutzende beim Erstellen der Verbindung sieht. Für das vorherige Beispiel ist dies das, was der Benutzende sieht, wenn er eine Verbindung erstellt:

Screenshot, der die versteckten Werte in den Feldern für die Basisauthentifizierung zeigt.

Api Schlüsselbasierte Authentifizierung

Der Benutzende muss beim Erstellen der Verbindung nicht den API-Schlüssel angeben. Im Feld Parameterstandort haben Sie die Möglichkeit, den API-Schlüssel in Headern oder per Abfragezeichenfolge an Ihren Dienst zu senden, wenn die Anforderung übermittelt wird.

API-Schlüssel-Authentifizierung

Der Wert, den Sie unter Parameterbezeichnung eingeben, ist der Name des Feldes, das der Benutzende sieht. Zum Beispiel zeigt das folgende Bild dem Benutzenden zum Zeitpunkt der Verbindungsherstellung. Wenn eine Anfrage an Ihren Dienst gestellt wird, wird der Anfrage ein Header mit dem Namen „ApiKey“ und dem vom Benutzenden eingegebenen Wert hinzugefügt.

Api-Schlüssel-Authentifizierung

OAuth 2.0

Dies ist der am häufigsten verwendete Typ, der das OAuth 2-Authentifizierungs-Framework zur Authentifizierung bei dem Dienst verwendet. Vor der Verwendung dieses Authentifizierungstyps müssen Sie Ihre Anwendung beim Dienst registrieren, damit darüber Zugriffstoken für die Benutzenden empfangen werden können. Beispiel: Registrieren Sie die Anwendung unter Microsoft Entra ID zeigt, wie Sie eine Anwendung mit dem Dienst Microsoft Entra ID registrieren können. Sie müssen die folgenden Informationen angeben:

  • Identitätsanbieter: Die Benutzerschnittstelle unterstützt derzeit mehrere Identitätsprovider. Im Allgemeinen haben diese den Typ Generische OAuth 2, was für jeden Dienst verwendet werden kann, und eine Microsoft Entra ID, die für alle Azure-Dienste verwendet werden kann. Einige spezifische Identitätsanbieter wie Facebook, GitHub, Google usw. werden ebenfalls unterstützt.

  • Kunden-ID: Die Kunden-ID der Anwendung, die Sie bei dem Dienst registriert haben.

  • Kundengeheimnis: Das Kundengeheimnis der Anwendung, die Sie bei dem Dienst angemeldet haben.

  • Autorisierungs-Url: Der API-Autorisierungsendpunkt zur Authentifizierung mit dem Dienst.

  • Token-URL: Der API-Endpunkt zum Abrufen des Zugriffstokens nach erfolgter Autorisierung.

  • Aktualisierungs-URL: Der API-Endpunkt zum Aktualisieren des Zugriffstokens, sobald es abgelaufen ist.

Anmerkung

Derzeit wird der Gewährungstyp für Clientanmeldeinformationen von benutzerdefinierten Konnektoren nicht unterstützt.

Das folgende Beispiel veranschaulicht die Verwendung des generischen OAuth 2-Identitätsproviders zur Authentifizierung mit dem Microsoft Entra ID-Dienst.

OAuth 2.0

Während des Prozesses für die Verbindungserstellung wird der Benutzende aufgefordert, die Anmeldeinformationen für die Anmeldung beim Dienst einzugeben. Diese Anmeldedaten werden von der Anwendung verwendet, um ein Autorisierungstoken zu erhalten. Für jede Anforderung wird dieses Autorisierungstoken über den Autorisierungsheader an Ihren Dienst gesendet.

Feedback senden

Wir freuen uns sehr über Feedback zu Problemen mit unserer Connector-Plattform oder neuen Feature-Ideen. Wenn Sie Feedback geben möchten, gehen Sie zu Probleme melden oder Hilfe zu Connectors und wählen Sie einen Feedbacktyp aus.