Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Azure Resource Manager le ayuda a administrar los componentes de una solución de Azure (componentes como bases de datos, máquinas virtuales y aplicaciones web). En este tutorial se muestra cómo habilitar la autenticación en Microsoft Entra ID, registrar una de las API de Resource Manager como conector personalizado y, después, conectarse a ella en Power Automate. También puede crear el conector personalizado para Power Apps o Azure Logic Apps, o crear un conector personalizado habilitado para IA para Microsoft Copilot Studio.
El proceso que sigue en este tutorial se puede usar para acceder a cualquier API RESTful que se autentique usando Microsoft Entra ID.
Requisitos previos
- Una suscripción a Azure
- Una cuenta de Power Automate
- Un archivo OpenAPI de muestra
Habilitar la autenticación en Microsoft Entra ID
Primero, cree una aplicación de Microsoft Entra ID que realiza la autenticación al llamar al punto de conexión de API de Resource Manager.
Inicie sesión en el portal Azure. Si tiene más de un inquilino de Microsoft Entra ID, asegúrese de que ha iniciado sesión en el directorio correcto, como indica el nombre de usuario en la esquina superior derecha.
En el panel izquierdo, seleccione Todos los servicios. En el cuadro Filtro, escriba Azure Active Directory y luego seleccione Azure Active Directory.
Se abrirá la hoja Azure Active Directory.
En el panel izquierdo de la hoja Azure Active Directory, seleccione Registros de aplicaciones.
En la lista de aplicaciones registradas, seleccione Nuevo registro de aplicación.
Escriba un nombre para la aplicación y deje Tipo de aplicación como aplicación web o API.
Copie el id. de aplicación; lo necesitará más adelante.
En el panel izquierdo de la hoja Administrar , seleccione Permisos de API. A continuación, seleccione Agregar un permiso.
Se abre la hoja Solicitar permisos de API.
En Permisos delegados, seleccione Acceder a administración de servicios de Azure como usuarios de la organización>Seleccionar.
En la hoja Agregar acceso a API , seleccione Agregar permisos.
De nuevo en la hoja Administrar , seleccione Certificados y secretos y seleccione Nuevo secreto de cliente, escriba una descripción para el secreto, seleccione un período de expiración y, a continuación, seleccione Guardar.
Se muestra el nuevo secreto. Copie el valor secreto, ya que lo necesita más adelante y no se puede recuperar una vez que navegue fuera de esta página.
Hay un paso más para completar en Azure Portal, pero primero debe crear un conector personalizado.
Creación de un conector personalizado
Ahora que está configurada la aplicación de Microsoft Entra ID, cree el conector personalizado.
En la Aplicación Web Power Automate, seleccione Ajustes (el ícono de ajustes) en la esquina superior derecha de la página y luego seleccione Conectores personalizados.
Seleccione Crear conector personalizado>Importar un archivo de OpenAPI.
Introduzca un nombre para el conector, navegue su archivo OpenAPI de muestra y seleccione Continuar.
Se abrirá la página General. Deje los valores predeterminados tal como aparecen y luego seleccione la página Seguridad.
En la página Seguridad, especifique la información de Microsoft Entra ID de la aplicación:
Bajo Id. de cliente, ingrese el id. de la aplicación Microsoft Entra ID que copió anteriormente.
Para el secreto del cliente, use el valor que copió anteriormente.
Para URL de recurso, ingrese
https://management.core.windows.net/. Asegúrese de incluir la URL de recursos exactamente como se ha escrito, incluida la barra diagonal final.
Después de escribir la información de seguridad, seleccione la marca de verificación (✓) junto al nombre del flujo en la parte superior de la página para crear el conector personalizado.
En la página Seguridad, el campo Redireccionar URL ahora contiene información. Copie esta URL para poder usarla en la siguiente sección de este tutorial.
El conector personalizado se muestra ya en los Conectores personalizados.
Ahora que está registrado el conector personalizado, cree una conexión a este para utilizarlo en las aplicaciones y los flujos. Seleccione el signo más (+) a la derecha del nombre del conector personalizado y, a continuación, complete la pantalla de inicio de sesión.
Nota
El archivo de OpenAPI de muestra no define el conjunto completo de operaciones de administrador de recursos y actualmente solo contiene la Lista de todas las suscripciones. Puede editar este archivo de OpenAPI o crear otro archivo de OpenAPI con el editor en línea de OpenAPI.
Establecer la URL de respuesta en Azure
Seleccione Azure Active Directory (id. de Microsoft Entra) y, a continuación, seleccione su aplicación. Seleccione Autenticación en el menú de la izquierda, luego seleccione Agregar URI. Agregue el valor que copió del campo URI de redireccionamiento en el conector personalizado, por ejemplo, https://global.consent.azure-apim.net/redirect/samplecustomconnector123-5f98284236d845b802-5f21c6202f06d65e16 y luego seleccione Guardar.
Autenticación de identidad administrada (versión preliminar)
Los conectores personalizados ahora admiten el uso de una identidad administrada en lugar de usar el secreto de cliente para la autenticación delegada de usuario de Entra. De este modo, no tiene que preocuparse por actualizar los secretos de cliente cuando están cerca de su fecha de caducidad. Tenga en cuenta que se trata de una característica en versión preliminar y que todavía se está implementando. Por lo tanto, es posible que no vea esta opción en la experiencia de usuario de los conectores personalizados. También es importante tener en cuenta que esta característica necesita que la aplicación cliente sea una aplicación de inquilino único .
En la pestaña Seguridad del conector personalizado, seleccione Tipo de autenticación como OAuth 2.0 y Proveedor de identidades como Azure Active Directory y, a continuación, seleccione el botón de radio identidad administrada. Tenga en cuenta que el identificador "Tenant Id" en este caso debe ser un GUID de inquilino real. El uso de common no funcionará.
Una vez guardado el conector, las cadenas de identidad administrada se pueden copiar desde la parte inferior de la página de seguridad o la página de detalles del conector.
Debe agregar esta identidad administrada creada para el conector personalizado a la aplicación de cliente Entra. En la sección Certificados y secretos , seleccione la pestaña Credenciales federadas .
Agregue una nueva credencial.
Copie y pegue las cadenas del emisor y del identificador del firmante tomadas del campo Identidad administrada en la página de detalles del conector personalizado o en la pestaña seguridad de la página de edición.
Después de agregar esta identidad administrada a la aplicación, puede crear correctamente conexiones para el conector. También se trata de una configuración única y, al igual que la dirección URL de redireccionamiento, los detalles de la identidad administrada no cambian si actualiza el conector. Además, si exporta e importa el conector en un entorno diferente, se generará una nueva identidad administrada para ese conector que debe agregarse a la aplicación Entra correspondiente.
Información relacionada
Usar conectores personalizados en Power Automate.
Para plantear preguntas o hacer comentarios acerca de los conectores personalizados, únase a nuestra comunidad.
Proporcionar comentarios
Agradecemos enormemente los comentarios sobre problemas con nuestra plataforma de conectores o nuevas ideas de funciones. Para enviar comentarios, vaya a Enviar problemas u obtener ayuda con los conectores y seleccione el tipo de comentario.