Verwenden von Azure Active Directory mit einem benutzerdefinierten Connector in PowerAppsUse Azure Active Directory with a custom connector in PowerApps

Mithilfe von Azure Resource Manager (ARM) können Sie die Komponenten einer Lösung auf Azure verwalten – Komponenten wie Datenbanken, virtuelle Computer und Web-Apps.Azure Resource Manager (ARM) enables you to manage the components of a solution on Azure - components like databases, virtual machines, and web apps. Dieses Tutorial veranschaulicht das Aktivieren von Authentifizierung in Azure Active Directory, das Registrieren einer der ARM-APIs als benutzerdefinierten Connector und das anschließende Herstellen einer Verbindung mit ihm in PowerApps.This tutorial demonstrates how to enable authentication in Azure Active Directory, register one of the ARM APIs as a custom connector, then connect to it in PowerApps. Dies ist etwa dann nützlich, wenn Sie Azure-Ressourcen direkt aus einer App verwalten möchten.This would be useful if you want to manage Azure resources directly from an app. Weitere Informationen zu ARM finden Sie unter Azure Resource Manager – Übersicht.For more information about ARM, see Azure Resource Manager Overview.

VoraussetzungenPrerequisites

Aktivieren der Authentifizierung in Azure Active DirectoryEnable authentication in Azure Active Directory

Zunächst muss eine Azure Active Directory-Anwendung (AAD) erstellt werden, die beim Aufrufen des ARM-API-Endpunkts die Authentifizierung durchführt.First, we need to create an Azure Active Directory (AAD) application that will perform the authentication when calling the ARM API endpoint.

  1. Melden Sie sich beim Azure-Portal an.Sign in to the Azure portal. Wenn Sie über mehr als einen Azure Active Directory-Mandanten verfügen, stellen Sie sicher, dass Sie beim richtigen Verzeichnis angemeldet sind, indem Sie Ihren Benutzernamen in der oberen rechten Ecke überprüfen.If you have more than one Azure Active Directory tenant, make sure you're logged into the correct directory by looking at your username in the upper-right corner.

    Benutzername

  2. Klicken Sie im Menü auf der linken Seite auf More services (Weitere Dienste).On the left-hand menu, click More services. Geben Sie im Textfeld Filter folgenden Text ein: Azure Active Directory. Klicken Sie anschließend auf Azure Active Directory.In the Filter textbox, type Azure Active Directory, and then click Azure Active Directory.

    Azure Active Directory

    Das Azure Active Directory-Blatt wird geöffnet.The Azure Active Directory blade opens.

  3. Klicken Sie im Menü des Azure Active Directory-Blatts auf App-Registrierungen.In the menu on the Azure Active Directory blade, click App registrations.

    App-Registrierungen

  4. Klicken Sie in der Liste der registrierten Anwendungen auf Hinzufügen.In the list of registered applications, click Add.

    Schaltfläche „Hinzufügen“

  5. Geben Sie einen Namen für Ihre Anwendung ein, lassen Sie die Option Web-App/API ausgewählt, und geben Sie anschließend unter Anmelde-URL Folgendes ein: https://login.windows.net.Type a name for your application, leave Web app / API selected, and then for Sign-on URL type https://login.windows.net. Klicken Sie auf Erstellen.Click Create.

    Neues App-Formular

  6. Klicken Sie auf die neue Anwendung in der Liste.Click the new application in the list.

    Neue App in Liste

    Das Blatt „Registrierte App“ wird geöffnet.The Registered app blade opens. Notieren Sie sich die Anwendungs-ID.Make a note of the Application ID. Wir benötigen sie später.We'll need it later.

  7. Das Blatt „Einstellungen“ sollte ebenfalls geöffnet sein.The Settings blade should have opened, as well. Klicken Sie andernfalls auf die Schaltfläche Einstellungen.If it didn't, click the Settings button.

    Schaltfläche „Einstellungen“

  8. Klicken Sie auf dem Blatt „Einstellungen“ auf Antwort-URLs.In the Settings blade, click Reply URLs. Fügen Sie in der Liste der URLs https://msmanaged-na.consent.azure-apim.net/redirect hinzu, und klicken Sie auf Speichern.In the list of URLs, add https://msmanaged-na.consent.azure-apim.net/redirect and click Save.

    Antwort-URLs

  9. Klicken Sie auf dem Blatt „Einstellungen“ auf Erforderliche Berechtigungen.Back on the Settings blade, click Required permissions. Klicken Sie auf dem Blatt „Erforderliche Berechtigungen“ auf Hinzufügen.On the Required permissions blade, click Add.

    Erforderliche Berechtigungen

    Das Blatt „API-Zugriff hinzufügen“ wird geöffnet.The Add API access blade opens.

  10. Klicken Sie auf Hiermit wählen Sie eine API aus.Click Select an API. Klicken Sie auf dem Blatt, das geöffnet wird, auf die Option für die Azure-Dienstverwaltungs-API, und klicken Sie anschließend auf Auswählen.In the blade that opens, click the option for the Azure Service Management API and click Select.

    Auswählen einer API

  11. Klicken Sie auf Berechtigungen auswählen.Click Select permissions. Klicken Sie unter Delegierte Berechtigungen auf Access Azure Service Management as organization users (Zugriff auf Azure Service Management als Organisationsbenutzer), und klicken Sie anschließend auf Auswählen.Under Delegated permissions, click Access Azure Service Management as organization users, and then click Select.

    Delegierte Berechtigungen

  12. Klicken Sie auf dem Blatt „API-Zugriff hinzufügen“ auf Fertig.On the Add API access blade, click Done.
  13. Klicken Sie auf dem Blatt „Einstellungen“ auf Schlüssel.Back on the Settings blade, click Keys. Geben Sie auf dem Blatt „Schlüssel“ eine Beschreibung für den Schlüssel ein, wählen Sie ein Ablaufdatum aus, und klicken Sie anschließend auf Speichern.In the Keys blade, type a description for your key, select an expiration period, and then click Save. Ihr neuer Schlüssel wird angezeigt.Your new key will be displayed. Notieren Sie sich den Schlüsselwert, da wir ihn ebenfalls noch später benötigen.Make note of the key value, as we will need that later, too. Sie können das Azure-Portal nun schließen.You may now close the Azure portal.

    Erstellen eines Schlüssels

Hinzufügen der Verbindung in PowerAppsAdd the connection in PowerApps

Nachdem die AAD-Anwendung konfiguriert ist, können wir jetzt den benutzerdefinierten Connector hinzufügen.Now that the AAD application is configured, let's add the custom connector.

  1. Wählen Sie in powerapps.com im linken Menü Verbindungen aus.In powerapps.com, in the left menu, select Connections. Wählen Sie die Auslassungspunkte (...) und dann in der oberen rechten Ecke Benutzerdefinierte Connectors verwalten aus.Select the ellipsis (...), then select Manage custom connectors in the upper right corner.

    Tipp: Wenn Sie die Option zum Verwalten benutzerdefinierter Connectors in einem mobilen Browser nicht finden können, befindet sie sich möglicherweise unter einem Menü in der oberen linken Ecke.Tip: If you can't find where to manage custom connectors in a mobile browser, it might be under a menu in the upper left corner.

    Erstellen des benutzerdefinierten Connectors

  2. Wählen Sie Benutzerdefinierten Connector erstellen aus.Select Create custom connector.

    Eigenschaften für benutzerdefinierte Connectors

  3. Geben Sie einen Namen für Ihre Verbindung ein, und laden Sie anschließend die ARM-OpenAPI-Beispieldatei hoch.Type a name for your connection, and then upload the sample ARM OpenAPI file. Klicken Sie auf Weiter.Click Continue.

    Herstellen einer Verbindung mit einem neuen API-Endpunkt

  4. Auf dem nächsten Bildschirm müssen wir PowerApps einige Informationen über unsere Anwendung geben, da die OpenAPI-Datei die AAD-Anwendung zur Authentifizierung verwendet.On the next screen, because the OpenAPI file uses our AAD application for authentication, we need to give PowerApps some information about our application. Geben Sie unter Client-ID die AAD Anwendungs-ID ein, die Sie sich zuvor notiert haben.Under Client id, type the AAD Application ID you noted earlier. Verwenden Sie den Schlüssel als Clientgeheimnis.For client secret, use the key. Geben Sie abschließend als Ressourcen-URL Folgendes ein: https://management.core.windows.net/.And finally, for Resource URL, type https://management.core.windows.net/.

    Wichtig: Achten Sie darauf, dass Sie die Ressourcen-URL genau wie oben beschrieben eingeben, einschließlich des nachgestellten Schrägstrichs.Important: Be sure to include the Resource URL exactly as written above, including the trailing slash.

    OAuth-Einstellungen

  5. Ihr benutzerdefinierter Connector ist nun registriert und kann in PowerApps oder Microsoft Flow genutzt werden.Your custom connector is now registered and can be consumed within PowerApps or Microsoft Flow.

    Benutzerdefinierter Connector hinzugefügt

    Hinweis: Die OpenAPI-Beispieldatei legt nicht alle ARM-Vorgänge fest und enthält derzeit nur den Vorgang zum Auflisten aller Abonnements.Note: The sample OpenAPI does not define the full set of ARM operations and currently only contains the List all subscriptions operation. Sie können diese OpenAPI-Datei bearbeiten, oder mithilfe des OpenAPI-Online-Editors eine neue OpenAPI-Datei erstellen.You can edit this OpenAPI file or create another OpenAPI file using the online OpenAPI editor. Dieser Prozess kann verwendet werden, um auf alle RESTful-APIs zuzugreifen, die über AAD authentifiziert werden.This process can be used to access any RESTful API authenticated using AAD.

Nächste SchritteNext steps

Ausführlichere Informationen zum Erstellen einer App finden Sie unter Generate an app from Excel data (Generieren einer App aus Excel-Daten).For more detailed information about how to create an app, see Create an app from data.

Ausführlichere Informationen zur Verwendung eines Flows in einer App finden Sie unter Start a flow in an app (Starten eines Flows in einer App).For more detailed information about how to use a flow in an app, see Start a flow in an app.

Wenn Sie Fragen haben oder Kommentare zu benutzerdefinierten Connectors abgeben möchten, treten Sie unserer Community bei.To ask questions or make comments about custom connectors, join our community.