Аутентификация API и соединителя с помощью Microsoft Entra ID

Azure Resource Manager позволяет управлять компонентами решения в Azure — такими как базы данных, виртуальные машины и веб-приложения. В этом руководстве показано, как включить проверку подлинности в Microsoft Entra ID, зарегистрировать один из API Resource Manager как пользовательский соединитель, а затем подключиться к нему в Power Automate. Можно также создать пользовательский соединитель для Power Apps или Azure Logic Apps.

Описанная в этом руководстве процедура может использоваться для доступа к любому API RESTful, в котором для аутентификации используется Microsoft Entra ID.

Предварительные условия

Включение проверки подлинности в Microsoft Entra ID

Прежде всего вам нужно создать приложение Microsoft Entra ID, которое выполняет аутентификацию при вызове конечной точки API Resource Manager.

  1. Войдите на портал Azure. Если у вас несколько клиентов Microsoft Entra ID, убедитесь, что вы вошли в правильный каталог. Для этого проверьте, отображается ли в правом верхнем углу ваше имя пользователя.

    Имя пользователя.

  2. В левой области выберите Все службы. В поле Фильтр введите Azure Active Directory, затем выберите Azure Active Directory.

    Azure Active Directory.

    Откроется колонка Azure Active Directory.

  3. В левой области колонки Azure Active Directory выберите Регистрация приложений.

    Регистрация приложений.

  4. В списке зарегистрированных приложений выберите Регистрация нового приложения.

    Кнопка "Добавить".

  5. Введите имя для вашего приложения и оставьте Тип приложения как Веб-приложение/API. Для URL-адрес для входа введите соответствующее значение для вашей организации, например https://login.windows.net. Выберите Создать.

    Создайте новую регистрацию приложения.

  6. Скопируйте Идентификатор приложения, потому что он понадобится вам позже.

  7. Колонка Параметры тоже должна быть открыта. Если это не так, выберите Параметры.

    Кнопка "Параметры".

  8. В левой области колонки Параметры выберите Требуемые разрешения. В колонке Требуемые разрешения выберите Добавить.

    Требуемые разрешения.

    Откроется колонка Добавить доступ через API.

  9. В колонке Добавить доступ к API выберите Выбор API, затем выберите API управления службами Azure > Выбрать.

    Выберите API.

  10. В разделе Делегированные разрешения выберите Доступ к управлению службами Azure для пользователей организации > Выбрать.

    Делегированные разрешения.

  11. В колонке Добавить доступ через API выберите Готово.

  12. Снова в колонке Параметры выберите Ключи. В колонке Ключи введите описание для ключа, выберите срок действия, затем выберите Сохранить.

  13. Отображается ваш новый ключ. Скопируйте значение ключа, потому что он понадобится вам позже.

    Создайте ключ.

На портале Azure нужно выполнить еще один шаг, но сначала вы создаете настраиваемый соединитель.

Создание пользовательского соединителя

Теперь, когда приложение Microsoft Entra ID настроено, создайте пользовательский соединитель.

  1. В веб-приложении Power Automate выберите Параметры (значок шестеренки) в верхнем правом углу страницы, затем выберите Настраиваемые соединители.

    Найдите настраиваемые соединители.

  2. Выберите Создать настраиваемый соединитель > Импортировать файл OpenAPI.

    Создать настраиваемый соединитель.

  3. Введите имя для соединителя, перейдите к тому месту, где вы загрузили образец файла OpenAPI Resource Manager, затем выберите Продолжить.

    Имя и расположение файла.

  4. Откроется страница Общие. Оставьте значения по умолчанию, как они появляются, затем выберите страницу Безопасность.

  5. На странице Безопасность введите информацию Microsoft Entra ID для приложения:

    • В поле ИД клиента, введите значение ИД приложения Microsoft Entra ID, которое вы скопировали ранее.

    • Для Секрет клиента используйте значение, которое вы скопировали ранее.

    • Для параметра URL-адрес ресурса введите https://management.core.windows.net/. Обязательно укажите URL-адрес ресурса точно так, как он записан, включая косую черту в конце.

    Параметры OAuth.

    После ввода сведений о безопасности выберите значок галочки () рядом с именем потока в верхней части страницы, чтобы создать настраиваемый соединитель.

  6. На странице Безопасность поле URL-адрес перенаправления теперь заполнено. Скопируйте этот URL-адрес, чтобы вы могли использовать его в следующем разделе этого руководства.

  7. После этого настраиваемый соединитель отобразится в разделе Настраиваемые соединители.

    Доступные API-интерфейсы.

  8. Теперь, когда пользовательский соединитель зарегистрирован, создайте подключение к этому пользовательскому соединителю, чтобы его можно было использовать в приложениях и потоках. Выберите знак "плюс" (+) справа от имени настраиваемого соединителя, затем завершите процедуру входа.

Примечание

Пример OpenAPI не определяет полный набор операций диспетчера ресурсов. Сейчас он содержит только Вывод списка всех подписок операция. Вы можете изменить этот файл OpenAPI или создать другой файл OpenAPI, используя онлайн-редактор OpenAPI.

Задание URL-адреса ответа в Azure

Выберите Azure Active Directory (Microsoft Entra ID), затем выберите свое приложение. Выберите Аутентификация в левом меню, затем выберите Добавить URI. Добавьте значение, которое вы скопировали из поля URI-адрес перенаправления в пользовательском соединителе, — например, https://global.consent.azure-apim.net/redirect/samplecustomconnector123-5f98284236d845b802-5f21c6202f06d65e16, — и затем выберите Сохранить.

URI-адрес перенаправления

Следующие шаги

Подробные сведения об использовании пользовательского соединителя см. в разделе Использование настраиваемых соединителей в Power Automate.

Чтобы задать вопросы или оставить комментарии о настраиваемых соединителях, присоединитесь к нашему сообществу.

Предоставление отзывов

Для нас очень важны отзывы о проблемах с нашей платформой соединителей и новые идеи о функциях. Чтобы оставить отзыв, выберите пункт Сообщить о проблемах или получить помощь с соединителями и выберите тип отзыва.