المصادقة مقابل Microsoft Dataverse باستخدام OAuth
يستخدم Microsoft Dataverse من Microsoft OAuth 2.0 كمعيار تخويل خاص به. يوفر OAuth آلية متوافقة مع معايير الصناعة لمصادقة تطبيقات العميل على أحد الموارد.
المصادقة مقابل التخويل
المصادقة هي عملية أو إجراء التحقق من هوية مستخدم أو عملية. حل Microsoft لعملية التحقق هذه هو Azure Active Directory (Azure AD). يدعم Azure AD عدداً من الخيارات للتحقق من هوية المستخدم أو العملية. يسمح تجريد موفر الهوية الخاص بك بالفصل الجيد للمخاوف لأن إدارة أسماء المستخدمين وكلمات المرور يمكن أن تكون عملية صعبة (ومحفوفة بالمخاطر).
التخويل هو عملية أو إجراء للتحقق مما إذا كان المستخدم المصادق عليه مخولا بالوصول إلى الموارد التي يتم توفيرها. في الوقت الحالي، يكون التخويل لـ Dataverse على مستوى المستأجر، ويتم تفويض الأذونات للتطبيق بناءً على المستخدم الحالي الذي قام بتسجيل الدخول. لذلك، لن تستخدم OAuth للتحكم في الأمان على مستوى التطبيق، والذي يتم التعامل معه بدلاً من ذلك عن طريق مركز إدارة Power Apps.
إذا كنت تريد معرفة المزيد حول مفاهيم المصادقة والتخويل، فانتقل إلى قسم Azure Active Directory في Microsoft Docs: أساسيات المصادقة.
تسجيل التطبيقات Dataverse باستخدام Azure AD
للاتصال بنجاح بـ Dataverse، يجب أولاً تسجيل أحد التطبيقات باستخدام Azure Active Directory، والذي يمكن إكماله في مدخل Azure. اعتماداً على نوع التطبيق الذي تريد إنشاءه، تتوفر بعض الإعدادات المختلفة لتكوينها (تطبيقات الويب مقابل التطبيقات الأصلية المثبتة أصلاً على الجهاز). لمزيد من المعلومات حول الإعدادات المطلوبة لكل نوع من هذه الأنواع، راجع أنواع تسجيل التطبيق.
لتسجيل تطبيق مع Azure AD، يمكنك الانتقال إلى قسم تسجيلات التطبيق في قائمة خيارات Azure Active Directory ثم تحديد تسجيل جديد.

حدد اسم التطبيق الخاص بك ونوع الوصول إلى الحساب الذي تحتاجه. إذا كنت تقوم بتسجيل تطبيق ويب، فحدد عنوان URI لإعادة التوجيه بالانتقال إلى قسم المصادقة، وتعيين النوع إلى ويب، ثم إدخال عنوان URI لإعادة التوجيه.

تلخص القائمة التالية وقت استخدام أنواع الحسابات المختلفة:
الحسابات في هذا الدليل التنظيمي فقط (مستأجر واحد)
يمكن لجميع حسابات المستخدمين والضيوف في دليلك استخدام التطبيق أو API الخاص بك.
استخدم هذا الخيار إذا كان الجمهور المستهدف من داخل مؤسستك.
الحسابات الموجودة في أي دليل تنظيمي (أي دليل Azure AD - تعدد المؤسسات)
يمكن لجميع المستخدمين الذين لديهم حساب عمل أو مدرسة من Microsoft استخدام التطبيق أو API الخاص بك، بما في ذلك المدارس والشركات التي تستخدم Microsoft 365.
استخدم هذا الخيار إذا كان جمهورك المستهدف عملاء أعمال تجارية أو تعليمية ولتمكين تشغيل متعدد لمثيل برنامج.
الحسابات الموجودة في أي دليل تنظيمي (أي دليل Azure AD - تعدد المؤسسات) وحسابات Microsoft الشخصية (علي سبيل المثال، Skype وXbox)
يمكن لجميع المستخدمين الذين لديهم حساب عمل أو مدرسة أو حساب Microsoft شخصي استخدام التطبيق أو API الخاص بك. يتضمن المدارس والشركات التي تستخدم Microsoft 365 والحسابات الشخصية التي يتم استخدامها لتسجيل الدخول إلى خدمات مثل Xbox وSkype.
علي سبيل المثال، تم إدخال https://callbackurl عنوان URI لإعادة التوجيه نظراً لأنك ستقوم بالوصول إلى Postman في درس لاحق، وهو عبارة عن تطبيق عام. لاحظ عنوان URL هذا لأنك ستحتاج إليه للاتصال بـ Dataverse بنجاح.
اعتماداً على مدى تعقيد إعداد التطبيق الخاص بك، قد ترغب في تكوين إعدادات المصادقة الأخرى. راجع وثائق Azure Active Directory للحصول على خطوات حول كيفية إكمال هذه المهمة.
ستحتاج أيضاً إلى تعيين بعض العلامات على true في بيان التطبيق للسماح بالوصول من Postman والتطبيقات الخارجية الأخرى. يتم منح هذا الوصول فقط لأغراض العرض التوضيحي فقط. نوصي بقراءة وثائق بيان تطبيق Azure Active Directory لفهم الآثار المترتبة على هذه العلامات بشكل كامل.

بعد ذلك، انتقل إلى علامة التبويب أذونات API وتأكد من منح تطبيقك وصول انتحال هوية المستخدم إلى بيئة Dataverse.


يجب أن يكون لديك الآن نقطة نهاية للتطبيق يمكنها الاتصال ببيئة Dataverse الخاصة بك بنجاح.
هل تحتاج إلى مساعدة؟ راجع دليل استكشاف الأخطاء وإصلاحها الذي نقدمه أو يمكنك توفير ملاحظات معينة عبر الإبلاغ عن مشكلة.