Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
[Dit artikel maakt deel uit van de voorlopige documentatie en kan nog veranderen.]
Verificatie via gebruikersnaam en wachtwoord is vaak niet ideaal, zeker niet na de opkomst van meervoudige verificatie. In dergelijke gevallen heeft verificatie van de service-principal (of de stroom van clientreferenties) de voorkeur. U kunt verificatie uitvoeren met een service-principal door een nieuwe service-principal-toepassing te registreren in uw eigen Microsoft Entra-tenant en vervolgens dezelfde toepassing te registreren bij Power Platform.
Opmerking
De Power Platform CLI biedt een eenvoudigere manier. Ga voor meer informatie naar Een service-principal-toepassing maken met PAC CLI.
Een beheertoepassing voor beheerders registreren
Ten eerste moet de clienttoepassing worden geregistreerd in uw Microsoft Entra-tenant. Bekijk het artikel Verificatie voor Power Platform-API's om te ontdekken hoe u dit doet.
Nadat uw clienttoepassing is geregistreerd in Microsoft Entra ID, moet deze ook worden geregistreerd bij Microsoft Power Platform. Tegenwoordig is er geen manier om dit te doen via het Power Platform-beheercentrum. Het moet programmatisch gebeuren via Power Platform-API of PowerShell voor Power Platform-beheerders. Een service-principal kan zichzelf niet registreren. Standaard moet een beheerder met de context gebruikersnaam en wachtwoord de toepassing registreren. Deze beperking zorgt ervoor dat de toepassing alleen door iemand die beheerder is voor de tenant-toepassing kan worden geregistreerd.
Gebruik de volgende Aanvraag om een nieuwe beheertoepassing te registreren met een Bearer-token verkregen met gebruikersnaam- en wachtwoordverificatie:
PUT https://api.bap.microsoft.com/providers/Microsoft.BusinessAppPlatform/adminApplications/{CLIENT_ID_FROM_AZURE_APP}?api-version=2020-10-01
Host: api.bap.microsoft.com
Accept: application/json
Authorization: Bearer eyJ0eXAiOi...
Aanvragen indienen als de service-principal
Nu de service-principal is geregistreerd bij Microsoft Power Platform, kunt u zich verifiëren als de service-principal zelf. Gebruik de volgende aanvraag om uw beheertoepassingslijst op te vragen: Deze aanvraag kan een Bearer-token gebruiken dat is verkregen met behulp van de verificatiestroom voor client-referenties:
GET https://api.bap.microsoft.com/providers/Microsoft.BusinessAppPlatform/adminApplications?api-version=2020-10-01
Host: api.bap.microsoft.com
Accept: application/json
Authorization: Bearer eyJ0eXAiOi...
Een service-principal-toepassing maken met PAC CLI
Gebruik de Microsoft Power Platform CLI (PAC CLI) om Microsoft Entra ID-toepassing (SPN) en de bijbehorende toepassingsgebruiker toe te voegen aan de Dataverse-omgeving. De opdracht admin create-service-principal maakt een Microsoft Entra ID-toepassing (SPN) aan en registreert deze ook bij Microsoft Power Platform.
pac admin create-service-principal --environment <environment id>
Lees meer over de opdracht pac admin create-service-principal en hoe u PAC CLI installeert.
Beperkingen van service-principals
Momenteel werkt service-principal-verificatie voor omgevingsbeheer, tenantinstellingen en Power Apps-beheer. API's gerelateerd aan Flow worden ondersteund voor service-principal-authenticatie in situaties waarin een licentie niet vereist is, omdat het niet mogelijk is licenties toe te wijzen aan service-principal-identiteiten in Microsoft Entra ID.
Service-principaltoepassingen worden behandeld in Power Platform, zoals hoe normale gebruikers de rol Power Platform-beheerder hebben toegewezen. Er kunnen geen gedetailleerde rollen en machtigingen worden toegewezen om hun mogelijkheden te beperken. De toepassing krijgt geen speciale rol toegewezen in Microsoft Entra ID, aangezien dit de manier is waarop platformservices aanvragen van service principals behandelen.