注意
プレビュー機能は運用環境での使用を想定しておらず、機能が制限されている可能性があります。 これらの機能を公式リリースの前に使用できるようにすることで、顧客が事前にアクセスし、そこからフィードバックを得ることができます。
このガイドでは、Test Engine で認証を設定するための詳細な手順について説明します。 認証オプションの概要については、Test Engine での認証を参照してください。
認証を開始する
Test Engine では、キャンバス アプリケーションとモデル駆動型アプリケーションの Web ベース テストで、次の 2 つの認証方法がサポートされています。
- StorageState - 個別開発のための既定、簡単なセットアップ (Web ベースのキャンバスとモデル駆動型アプリのテスト用)
- Dataverse - テストユーザーと CI/CD を共有するチームベースのアプローチ (Web ベースのキャンバスアプリとモデル駆動型アプリテスト用)
PowerFx プロバイダーと直接 Dataverse テストでは、認証の処理が異なります。 これらのテストは、リソース アクセス トークンを取得する az コマンドを使用して、ログインしている Azure CLI セッションから直接アクセス トークンを取得します。 この種のテストを実行する前に、az login --allow-no-subscriptions でサインインしていることを確認してください。
簡易セットアップ: StorageState 認証
StorageState 認証は、最も簡単な開始方法です。 Windows データ保護 API を使用して、認証トークンをローカルのコンピューターに安全に格納します。
ステップ 1: 既定の認証でテストを実行する
以下の PowerShell コマンドを、your から始まるパラメーターに置き換えて実行します。
pac test run `
--provider canvas `
--test-plan-file your-test-plan.yaml `
--tenant your-tenant-id `
--environment-id your-environment-id
注意
pac test run--user-auth パラメーター は、既定のプロバイダーが StorageState であるため、この例では使用されていません。 必要に応じて使用してください。
ステップ 2: 対話型サインインを完了する
テスト ユーザー アカウントの資格情報を入力します
- ブラウザ ウィンドウが自動的に開きます
- テスト ユーザーア カウントでサインインします
- メッセージが表示されたら、MFA と同意プロンプトを承認します
- プロンプトが表示されたら、「サインインを維持する」を選択します
これで認証が保存されました。
- Test Engine では、認証が安全に保存されます
- 以降のテスト実行では、サインインを必要とせずに保存された状態が使用されます
- トークンは必要に応じて自動的に更新されます
チームの設定: Dataverse 認証
Dataverse 認証は、チームと CI/CD パイプラインに最適です。 認証されたユーザーの状態は、X.509 証明書で暗号化された Dataverse に安全に格納されます。
手順 1: Test Engine ソリューションをダウンロードしてインポートする
- https://aka.ms/TestEngineAuth から Power Platform ソリューションをダウンロードします。
- Power Apps にサインインします。
- ターゲット環境を選択します。
- ソリューションに移動し、ソリューションのインポートを選択します。
- ウィザードに従って、Test Engine ソリューションをアップロードしてインストールします。
手順 2: 暗号化用の証明書を作成する
自己署名証明書 (開発のみ) の場合は、次の PowerShell スクリプトを実行します。
$Params = @{
DnsName = @("testengine", "testengine")
CertStoreLocation = "Cert:\CurrentUser\My"
NotAfter = (Get-Date).AddMonths(6)
KeyAlgorithm = "RSA"
KeyLength = 2048
}
New-SelfSignedCertificate @Params
運用環境では、エンタープライズ認証局の証明書を使用します。
ステップ 3: テスト ユーザーを設定する
以下の手順でテスト ユーザーを設定します:
ターミナルを開き、既存のセッションからサインアウトします。
# Clear Power Platform CLI credentials pac auth clear # Clear Azure CLI credentials az logoutAzure CLI でサインインします (Dataverse 認証に必要):
az login --allow-no-subscriptions証明書名を PowerShell 環境変数 として、名称を
DataProtectionCertificateNameに設定します。$env:DataProtectionCertificateName = "CN=testengine"Dataverse 認証を使用してテストを実行します。
pac test run ` --provider canvas ` --user-auth Dataverse ` --auth Certstore ` --test-plan-file testplan.yaml ` --tenant your-tenant-id ` --environment-id your-environment-id注意
StorageState とは異なり、この場合は
--user-authパラメーターにDataverseの値を使用する必要があります。メッセージが表示されたら、対話型サインインを完了します。
サービス プリンシパルの設定 (CI/CD 用)
CI/CD パイプラインでの自動テストでは、対話型ユーザー アカウントの代わりにサービス プリンシパルを使用できます。
ステップ 1: Microsoft Entra の ID でアプリケーション登録を作成する
Microsoft Entra ID にアプリケーション登録を作成するには、以下の手順を実行します。
- Microsoft Entra 管理センター にサインインします
- アプリケーション>アプリの登録に移動します
- 新規登録を選択します
- 名前を入力します (例: "Test Engine Automation")
- 既定のオプションをそのままにして、登録を選択します
- 作成後、アプリケーション (クライアント) ID とディレクトリ (テナント) ID を記録します
ステップ 2: Dataverse の API アクセス許可の構成
Dataverse の API アクセス許可を構成するには、以下の手順を実行します。
- アプリケーションの登録で、API のアクセス許可に移動します
- アクセス許可の追加 を選択する
- 自分の組織が使用している API を選択します
- Dataverse を検索して選択します
- 委任されたアクセス許可を選択します
- user_impersonation を確認します
- アクセス許可の追加を選択します
- 管理者の同意を許可する を選択します
ステップ 3: 新しいクライアント シークレットを作成する
以下の手順でクライアント シークレットを作成します。
- 証明書とシークレットに移動します
- 新しいクライアント シークレットを選択します
- 説明を追加し、有効期限を選択します
- シークレットの値をすぐにコピーします (再度表示することはできません)
ステップ 4: アプリケーション ユーザーを Dataverse に追加する
アプリケーション ユーザーを Dataverse に追加するには、以下の手順を実行します。
- Power Platform 管理センターを開きます
- 環境を選択する
- 設定>ユーザー + アクセス許可>アプリケーション ユーザー にアクセスします
- + 新規アプリ ユーザーを選択します
- アプリケーションを検索し、選択します
- 適切な事業単位とセキュリティ ロール を割り当てます (「Test Engine ユーザー」 ロール を含む)
- 変更を保存する
ステップ 5: CI/CD パイプラインを構成する
これらの変数をパイプラインに追加します:
AZURE_CLIENT_ID: (your application ID)
AZURE_CLIENT_SECRET: (your client secret)
AZURE_TENANT_ID: (your tenant ID)
DataProtectionCertificateValue: (base64 encoded certificate)
ENVIRONMENT_URL: (your Dataverse environment URL)
Azure DevOps に対しては、適切な権限を持つ変数グループに安全に格納します。
PowerFx と ダイレクト Dataverse のテスト認証
PowerFx プロバイダー テストとダイレクト Dataverse テストの場合、認証の仕組みはウェブベースの試験とは異なります。
PowerFx/Dataverse 認証の仕組み
- Test Engine では、Azure CLI を使用してリソース固有のアクセス トークンを取得します
- トークンは、 Dataverse API で直接認証するために使用されます
- ブラウザ認証や Web ベースの認証は関与しません
PowerFx/Dataverse 認証のセットアップ
Azure CLI がインストールされ、最新であることを確認します。
winget install -e --id Microsoft.AzureCLI # Or update it if already installed az upgradeAzure CLI でサインインする:
# The --allow-no-subscriptions flag is important as you may not have Azure subscriptions az login --allow-no-subscriptionsPowerFx プロバイダーでテストを実行します。
pac test run ` --provider powerfx ` --test-plan-file testplan.yaml ` --tenant your-tenant-id ` --environment-id your-environment-id ` --domain "https://your-environment.crm.dynamics.com"
認証のトラブルシューティング
このセクションでは、Test Engine での認証のトラブルシューティングについて説明します。
StorageState に関する一般的な問題
問題: 実行のたびに認証プロンプトが表示さます。
- 解決策: ログイン時にサインイン状態を維持するを選択していることを確認してください。
問題:
Cannot access secure storageエラー。- 解決策: ユーザー プロファイル フォルダへの適切なアクセス権があることを確認します。
Dataverse 認証の一般的な問題
問題:
Certificate not foundエラー。- 解決方法 : 証明書の名前が証明書ストアの内容と完全に一致していることを確認します。
問題:
Unable to connect to Dataverseエラー。-
解決策: Azure CLI が
az login --allow-no-subscriptionsでログインしていることを確認します。
-
解決策: Azure CLI が
問題: サービス プリンシパルの
Access deniedエラー。- 解決策: アプリに Dataverse で適切なアクセス許可があり、適切なセキュリティ ロールがあることを確認します。
PowerFx/Dataverse 認証の一般的な問題
問題:
Unable to obtain access tokenエラー-
解決策:
az account get-access-tokenを使用して Azure CLI にログインしていることを確認します
-
解決策:
問題: Dataverse での
Access denied- 解決策: ログインしているユーザーが Dataverse 環境で適切なアクセス許可を持っていることを確認します
問題: 長時間のテスト実行中のトークンの有効期限
- 解決策: トークンの有効期限が長いサービス プリンシパルを使用するか、テスト 手順で再認証を処理します
関連記事
認証セキュリティ アーキテクチャ
キャンバス アプリケーションのテスト
モデル駆動型アプリケーションのテスト
Dataverse 拡張機能のテスト