Skip to main content

Microsoft Azure API-Anwendung einrichten

Mit Microsoft Azure können Sie eine Anwendung erstellen, mit der Sie sich bei Konnektoren in Designer anmelden können. Die Anwendungen übernehmen die Berechtigungen eines Benutzers. Alternativ können Sie die Berechtigungen noch weiter einschränken. Wenn Sie sich für einen Dienstprinzipal entscheiden, sind die Berechtigungen nicht vom Benutzer abhängig und die Anwendungen können ohne Benutzerinformationen auf die Datenquellenressourcen zugreifen. Dadurch wird sichergestellt, dass geplante Workflows auch dann ausgeführt werden, wenn beispielsweise der Benutzer, der sie eingerichtet hat, das Unternehmen verlässt. Beachten Sie, dass sich die Benutzer einmalig bei den Konnektoren anmelden müssen, selbst wenn die Verbindung zu einem Dienstprinzipal eingerichtet wird. Weitere Informationen finden Sie unter Anwendungs- und Dienstprinzipalobjekte in Microsoft Entra ID .

Der Prozess zur Anwendungsregistrierung ist in beiden Fällen gleich, Sie können dann jedoch auswählen, dass nur Berechtigungen für die Anwendung erteilt werden sollen oder der Dienstprinzipal verwaltet werden soll. Weitere Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Übersicht über Berechtigungen und Einwilligung auf der Microsoft Identity Platform .

Dataverse erfordert als zusätzlichen Schritt die Erstellung eines Benutzers in Power Platform .

Anwendung registrieren

  1. Gehen Sie zu Microsoft Azure .

  2. Melden Sie sich mit Ihrem Microsoft Azure Active Directory-Konto an.

  3. Verwenden Sie auf der Startseite die Option Suchen oder öffnen Sie den Azure Active Directory -Dienst über das Menü in der oberen linken Ecke.

  4. Öffnen Sie App-Registrierungen im linken Menü.

  5. Wählen Sie + Neue Registrierung aus.

  6. Geben Sie den Namen der Anwendung an.

  7. Wählen Sie den gewünschten Kontotyp aus – sowohl Single-Tenant als auch Multi-Tenant sind zulässig.

  8. Wählen Sie im optionalen Teil Umleitungs-URI die Option „Web-page application (WPA)“ aus und geben Sie die URL http://localhost/ ein.

    Infos zu älteren Konnektor-Versionen finden Sie in der Tabelle unten auf der Seite.

  9. Wählen Sie Register (Registrieren) aus.

    Die Anwendungs-ID (Client) ist Ihre Client-ID .

    Die Verzeichnis-ID (Mandant) ist Ihre Tenant-ID .

  10. Go to Certificates & secrets and add New client secret. Copy the Value as it won't be accessible again once you leave the page – this is your Client Secret.

Berechtigungen für Anwendung erteilen

Öffnen Sie die API-Berechtigungen und fügen Sie die folgenden delegierten Berechtigungen hinzu:

Konnektor und Version

Delegierte Berechtigungen

ADLS

Azure-Speicher

  1. user_impersonation

  2. offline_access

Dataverse

Microsoft Graph

  1. E-Mail

  2. offline_access

  3. openid

  4. Profil

  5. User.Read

Dynamics CRM

  1. User_impersonation

Outlook 365

Microsoft Graph

  1. E-Mail

  2. openid

  3. offline_access

  4. Profil

  5. User.Read

  6. User.ReadBasic.All

  7. User.ReadWrite

  8. Mail.Read

  9. Mail.ReadWrite

  10. Mail.ReadWrite.Shared

  11. Calendars.ReadWrite

  12. Calendars.ReadWrite.Shared

OneDrive

Microsoft Graph

  1. E-Mail

  2. offline_access

  3. openid

  4. Profil

  5. Files.ReadWrite.All

  6. User.Read

Power Automate

Flow-Dienst

  1. Benutzer

  2. Activity.Read.All

  3. Approvals.Manage.All

  4. Approvals.Read.All

  5. Flows.Manage.All

  6. Flows.Read.All

  7. Flows.Read.Plans

  8. Flows.Write.Plans

Power BI-Ausgabe

Microsoft Graph

  1. Offline_access

  2. Openid

  3. User.Read

  4. E-Mail

  5. Profil

Power BI-Dienst

  1. Dataset.ReadWrite.All

  2. Workspace.Read.All

SharePoint-Dateien

Microsoft Graph

For SharePoint Files:

Microsoft Graph

  1. email

  2. offline_access

  3. openid

  4. profile

  5. User.Read

  6. Files.ReadWrite.All OR Files.Read.All

  7. Sites.Read.All

For SharePoint Lists:

SharePoint

  1. AllSites.Manage

  2. AllSites.Read

  3. AllSites.Write

  4. Sites.Search.All

Now you can use this app in the connector. To authenticate login, you will need your User Name, Password, Client ID, and Client Secret ID and Tenant ID provided with application registration.

For more information, visit Microsoft portal.

Dienstprinzipal verwalten

Anmerkung

These permissions are required only for Service Principal.

Fügen Sie unter API-Berechtigungen diese Anwendungsberechtigungen hinzu:

Konnektor und Version

Anwendungsberechtigungen

Dataverse

Microsoft Graph

  1. Files.Read.All

  2. Files.ReadWrite.All

  3. Sites.Read.All

OneDrive

Microsoft Graph

  1. Files.Read.All

  2. Files.ReadWrite.All

  3. Sites.Read.All

Outlook 365

Microsoft Graph

  1. Calendars.ReadWrite

  2. Mail.ReadWrite

  3. User.Read.All

Power Automate

Keine Informationen in Drupal / Nicht zutreffend.

Power BI-Ausgabe

Siehe Power BI-Dienstprinzipal.

SharePoint Version 2.2.0 und höher.

Microsoft Graph

  1. Sites.Selected

    Visit the Alteryx Community for more details.

AND/OR

SharePoint

  1. AllSites.Manage

  2. AllSites.Read

  3. AllSites.Write

  4. Sites.Search.All

Now you can use this app in the connector. To authenticate login, you will need your User Name, Password, Client ID, and Client Secret ID and Tenant ID provided with application registration.

Weitere Informationen finden Sie auf dem Microsoft-Portal .

Power BI-Dienstprinzipal

So verwenden Sie die benutzerdefinierte API-Anwendung:

  1. Erstellen Sie eine Azure-Sicherheitsgruppe und fügen Sie die Power BI-Anwendungsregistrierung (Dienstprinzipal) hinzu.

  2. Gehen Sie im Power BI-Verwaltungsportal zu Mandanteneinstellungen & Entwicklereinstellungen . Aktivieren Sie die Option Dienstprinzipalen die Verwendung von Power BI-APIs gestatten und fügen Sie die Sicherheitsgruppe unter  Anwenden auf hinzu.

  3. Fügen Sie die Power BI-Anwendungsregistrierung Ihrem Arbeitsbereichszugriff als Mitglied hinzu. Weitere Details finden Sie in der Power BI-Dokumentation .

Benutzer in Power Platform erstellen

Erstellen Sie einen Benutzer für Ihre Dataverse-Anwendung in Power Platform und fügen Sie eine Sicherheitsrolle hinzu:

  1. Gehen Sie zum Power Platform Admin Center .

  2. Wählen Sie eine Umgebung aus.

  3. Wählen Sie Einstellungen aus. Wählen Sie unter Benutzer + Berechtigungen die Option Anwendungsbenutzer aus.

  4. Wählen Sie Neuer Anwendungsbenutzer .

  5. Wählen Sie Anwendung hinzufügen und dann Ihre Anwendung.

  6. Wählen Sie eine Unternehmenseinheit aus.

  7. Wählen Sie unter Sicherheitsrollen eine anwendbare Rolle aus.

  8. Wählen Sie Erstellen aus.

Wählen Sie diese Optionen und geben Sie diese URLs für ältere Konnektor-Versionen ein, wenn Sie eine benutzerdefinierte API-Anwendung einrichten.

Konnektor und Version

Dropdown-Option

URLs

OneDrive Version 2.0.2 und früher

Single-page application (SPA)

https://cef.alteryx.com/designer/oauthcallback

https://login.live.com/oauth20_desktop.srf

Outlook 365 Version 1.0.0

Power BI-Ausgabe Version 3.1.0 und früher

SharePoint-Dateien Version 1.1.1 und früher