Compartir a través de


Autenticar su API y conector con Microsoft Entra ID

Azure Resource Manager le ayuda a administrar los componentes de una solución de Azure (componentes como bases de datos, máquinas virtuales y aplicaciones web). En este tutorial se muestra cómo habilitar la autenticación en Microsoft Entra ID, registrar una de las API de Resource Manager como conector personalizado y, después, conectarse a ella en Power Automate. También puede crear el conector personalizado para Power Apps o Azure Logic Apps, o crear un conector personalizado habilitado para IA para Microsoft Copilot Studio.

El proceso que sigue en este tutorial se puede usar para acceder a cualquier API RESTful que se autentique usando Microsoft Entra ID.

Requisitos previos

Habilitar la autenticación en Microsoft Entra ID

Primero, cree una aplicación de Microsoft Entra ID que realiza la autenticación al llamar al punto de conexión de API de Resource Manager.

  1. Inicie sesión en el portal Azure. Si tiene más de un inquilino de Microsoft Entra ID, asegúrese de que ha iniciado sesión en el directorio correcto, como indica el nombre de usuario en la esquina superior derecha.

    Captura de pantalla del nombre de usuario que se muestra en Azure Portal.

  2. En el panel izquierdo, seleccione Todos los servicios. En el cuadro Filtro, escriba Azure Active Directory y luego seleccione Azure Active Directory.

    Captura de pantalla de Azure Active Directory en la lista de servicios.

    Se abrirá la hoja Azure Active Directory.

  3. En el panel izquierdo de la hoja Azure Active Directory, seleccione Registros de aplicaciones.

  4. En la lista de aplicaciones registradas, seleccione Nuevo registro de aplicación.

  5. Escriba un nombre para la aplicación y deje Tipo de aplicación como aplicación web o API.

    Captura de pantalla del nuevo formulario de registro de aplicaciones.

  6. Copie el id. de aplicación; lo necesitará más adelante.

  7. En el panel izquierdo de la hoja Administrar , seleccione Permisos de API. A continuación, seleccione Agregar un permiso.

    Captura de pantalla de la página permisos de API.

    Se abre la hoja Solicitar permisos de API.

  8. En Permisos delegados, seleccione Acceder a administración de servicios de Azure como usuarios de la organización>Seleccionar.

    Captura de pantalla de la selección de permisos delegados.

  9. En la hoja Agregar acceso a API , seleccione Agregar permisos.

  10. De nuevo en la hoja Administrar , seleccione Certificados y secretos y seleccione Nuevo secreto de cliente, escriba una descripción para el secreto, seleccione un período de expiración y, a continuación, seleccione Guardar.

  11. Se muestra el nuevo secreto. Copie el valor secreto, ya que lo necesita más adelante y no se puede recuperar una vez que navegue fuera de esta página.

    Captura de pantalla del formulario de creación de secretos de cliente.

Hay un paso más para completar en Azure Portal, pero primero debe crear un conector personalizado.

Creación de un conector personalizado

Ahora que está configurada la aplicación de Microsoft Entra ID, cree el conector personalizado.

  1. En la Aplicación Web Power Automate, seleccione Ajustes (el ícono de ajustes) en la esquina superior derecha de la página y luego seleccione Conectores personalizados.

  2. Seleccione Crear conector personalizado>Importar un archivo de OpenAPI.

  3. Introduzca un nombre para el conector, navegue su archivo OpenAPI de muestra y seleccione Continuar.

    Captura de pantalla de los campos nombre del conector y ubicación del archivo.

  4. Se abrirá la página General. Deje los valores predeterminados tal como aparecen y luego seleccione la página Seguridad.

  5. En la página Seguridad, especifique la información de Microsoft Entra ID de la aplicación:

    • Bajo Id. de cliente, ingrese el id. de la aplicación Microsoft Entra ID que copió anteriormente.

    • Para el secreto del cliente, use el valor que copió anteriormente.

    • Para URL de recurso, ingrese https://management.core.windows.net/. Asegúrese de incluir la URL de recursos exactamente como se ha escrito, incluida la barra diagonal final.

    Captura de pantalla de la configuración de configuración de OAuth.

    Después de escribir la información de seguridad, seleccione la marca de verificación () junto al nombre del flujo en la parte superior de la página para crear el conector personalizado.

  6. En la página Seguridad, el campo Redireccionar URL ahora contiene información. Copie esta URL para poder usarla en la siguiente sección de este tutorial.

  7. El conector personalizado se muestra ya en los Conectores personalizados.

    Captura de pantalla de las API disponibles.

  8. Ahora que está registrado el conector personalizado, cree una conexión a este para utilizarlo en las aplicaciones y los flujos. Seleccione el signo más (+) a la derecha del nombre del conector personalizado y, a continuación, complete la pantalla de inicio de sesión.

Nota

El archivo de OpenAPI de muestra no define el conjunto completo de operaciones de administrador de recursos y actualmente solo contiene la Lista de todas las suscripciones. Puede editar este archivo de OpenAPI o crear otro archivo de OpenAPI con el editor en línea de OpenAPI.

Establecer la URL de respuesta en Azure

Seleccione Azure Active Directory (id. de Microsoft Entra) y, a continuación, seleccione su aplicación. Seleccione Autenticación en el menú de la izquierda, luego seleccione Agregar URI. Agregue el valor que copió del campo URI de redireccionamiento en el conector personalizado, por ejemplo, https://global.consent.azure-apim.net/redirect/samplecustomconnector123-5f98284236d845b802-5f21c6202f06d65e16 y luego seleccione Guardar.

Captura de pantalla de la adición del valor de URI de redirección al conector personalizado.

Autenticación de identidad administrada (versión preliminar)

Los conectores personalizados ahora admiten el uso de una identidad administrada en lugar de usar el secreto de cliente para la autenticación delegada de usuario de Entra. De este modo, no tiene que preocuparse por actualizar los secretos de cliente cuando están cerca de su fecha de caducidad. Tenga en cuenta que se trata de una característica en versión preliminar y que todavía se está implementando. Por lo tanto, es posible que no vea esta opción en la experiencia de usuario de los conectores personalizados. También es importante tener en cuenta que esta característica necesita que la aplicación cliente sea una aplicación de inquilino único .

  1. En la pestaña Seguridad del conector personalizado, seleccione Tipo de autenticación como OAuth 2.0 y Proveedor de identidades como Azure Active Directory y, a continuación, seleccione el botón de radio identidad administrada. Tenga en cuenta que el identificador "Tenant Id" en este caso debe ser un GUID de inquilino real. El uso de common no funcionará.

    Captura de pantalla de la opción de autenticación de identidad administrada.

  2. Una vez guardado el conector, las cadenas de identidad administrada se pueden copiar desde la parte inferior de la página de seguridad o la página de detalles del conector.

    Captura de pantalla de la página de detalles.

  3. Debe agregar esta identidad administrada creada para el conector personalizado a la aplicación de cliente Entra. En la sección Certificados y secretos , seleccione la pestaña Credenciales federadas .

    Captura de pantalla de la lista de credenciales.

  4. Agregue una nueva credencial.

    Captura de pantalla de cómo agregar una credencial.

    Copie y pegue las cadenas del emisor y del identificador del firmante tomadas del campo Identidad administrada en la página de detalles del conector personalizado o en la pestaña seguridad de la página de edición.

    Captura de pantalla de las cadenas de identificador del firmante y del emisor.

  5. Después de agregar esta identidad administrada a la aplicación, puede crear correctamente conexiones para el conector. También se trata de una configuración única y, al igual que la dirección URL de redireccionamiento, los detalles de la identidad administrada no cambian si actualiza el conector. Además, si exporta e importa el conector en un entorno diferente, se generará una nueva identidad administrada para ese conector que debe agregarse a la aplicación Entra correspondiente.

Usar conectores personalizados en Power Automate.

Para plantear preguntas o hacer comentarios acerca de los conectores personalizados, únase a nuestra comunidad.

Proporcionar comentarios

Agradecemos enormemente los comentarios sobre problemas con nuestra plataforma de conectores o nuevas ideas de funciones. Para enviar comentarios, vaya a Enviar problemas u obtener ayuda con los conectores y seleccione el tipo de comentario.