Megosztás a következőn keresztül:


Azure Marketplace-előfizetés beállítása üzemeltetett tesztmeghajtókhoz

Ez a cikk bemutatja, hogyan állíthat be Azure Marketplace-előfizetést és Dynamics 365-alkalmazásokat a Dataverse- és Power Apps-, illetve Dynamics 365 Operations Apps-környezetekben tesztmeghajtókhoz.

Fontos

A tesztmeghajtó már elavult. A Tesztmeghajtók alternatívaként javasoljuk, hogy fontolja meg az ingyenes próbaverziókra való áttérést, amely lehetővé teszi az ügyfelek számára, hogy teljes mértékben kapcsolatba léphessenek a termékkel a személyre szabott beállításaik és konfigurációik segítségével, és megfelelnek az igényeiknek. Javasoljuk, hogy távolítsa el a tesztmeghajtókat az ajánlatokból, és törölje a tesztmeghajtó-környezeteket.

Fontos

Az Azure Active Directory (Azure AD) Graph 2023. június 30-ától elavult. A továbbiakban nem teszünk további befektetéseket az Azure AD Graphban. Az Azure AD Graph API-k nem rendelkeznek SLA-val vagy karbantartási kötelezettségvállalással a biztonsággal kapcsolatos javításokon túl. Az új funkciókba és funkciókba csak a Microsoft Graph-ban lehet befektetni.

Az Azure AD Graphot növekményes lépésekben kivonjuk, hogy elegendő ideje legyen az alkalmazások Microsoft Graph API-kba való migrálására. Egy későbbi időpontban, amikor bejelentjük, letiltjuk az új alkalmazások létrehozását az Azure AD Graph használatával.

További információ: Fontos: Az Azure AD Graph kivonása és a PowerShell-modul elavulása.

Beállítás a Dynamics 365-alkalmazásokhoz a Dataverse-en és a Power Appsen

  1. Jelentkezzen be az Azure Portalra egy Rendszergazda fiókkal.

  2. Ellenőrizze, hogy a Dynamics 365 tesztmeghajtó-példányhoz társított bérlőben van-e, ha a fiókikonra mutat a jobb felső sarokban. Ha nem a megfelelő bérlőben van, válassza a fiókikont a megfelelő bérlőre való váltáshoz.

    Képernyőkép a megfelelő bérlő kiválasztásáról.

  3. Ellenőrizze, hogy elérhető-e a Dynamics 365 Customer Engagement-csomag licence.

    Képernyőkép a csomaglicenc ellenőrzéséről.

  4. Microsoft Entra-alkalmazás létrehozása az Azure-ban. Az AppSource ezzel az alkalmazással építi ki és bontja ki a tesztmeghajtó felhasználóját a bérlőben.

    1. A szűrőpanelen válassza a Microsoft Entra-azonosítót.

    2. Válassza az Alkalmazásregisztrációk lehetőséget.

      Képernyőkép az alkalmazásregisztrációk kiválasztásáról.

    3. Új regisztráció kiválasztása.

    4. Adjon meg egy megfelelő alkalmazásnevet.

      Alkalmazás regisztrálását bemutató képernyőkép.

    5. A Támogatott fióktípusok csoportban válassza a Fiók lehetőséget bármely szervezeti címtárban és személyes Microsoft-fiókban.

    6. Válassza a Létrehozás lehetőséget , és várja meg, amíg az alkalmazás létrejön.

    7. Az alkalmazás létrehozása után jegyezze fel az áttekintési képernyőn megjelenő alkalmazásazonosítót . Erre az értékre később szüksége lesz a tesztmeghajtó konfigurálásakor.

    8. Az Alkalmazás kezelése területen válassza ki az API-engedélyeket.

    9. Válassza az Engedély hozzáadása, majd a Microsoft Graph API lehetőséget.

    10. Válassza ki az Alkalmazásengedélyek kategóriát, majd a User.ReadWrite.All, a Directory.Read.All és a Directory.ReadWrite.All engedélyeket.

      Képernyőkép az alkalmazásengedélyek beállításáról.

    11. Az engedély hozzáadása után válassza a Microsoft rendszergazdai hozzájárulásának megadása lehetőséget.

    12. Az üzenetriasztásban válassza az Igen lehetőséget.

      Képernyőkép az alkalmazásengedélyek sikeres megadásáról.

    13. Titkos kód létrehozása a Microsoft Entra alkalmazáshoz:

      1. Az Alkalmazás kezelése területen válassza a Tanúsítvány és titkos kódok lehetőséget.

      2. Az Ügyfélkódok csoportban válassza az Új ügyfélkulcs lehetőséget.

        Képernyőkép egy új ügyfélkód hozzáadásáról.

      3. Adjon meg egy leírást, például a Tesztmeghajtót, és válassza ki a megfelelő időtartamot. Mivel a tesztmeghajtó a kulcs lejárta után megszakad, és ekkor létre kell hoznia és új kulcsot kell adnia az AppSource-nak, javasoljuk, hogy használja a 24 hónapos maximális időtartamot.

      4. Válassza a Hozzáadás lehetőséget az Azure-alkalmazás titkos kódjának létrehozásához. Másolja ki ezt az értéket, mert a panel elhagyása után el lesz rejtve. Erre az értékre később szüksége lesz a tesztmeghajtó konfigurálásakor.

        Képernyőkép az ügyfélkód hozzáadásáról.

  5. Adja hozzá a Szolgáltatásnév szerepkört az alkalmazáshoz, hogy a Microsoft Entra alkalmazás eltávolíthassa a felhasználókat az Azure-bérlőből. A lépés végrehajtásának két lehetősége van.

    1\. lehetőség

    1. Keresse meg a Microsoft Entra szerepköröket és rendszergazdákat , és válassza ki a szolgáltatást.

      Képernyőkép a Microsoft Entra szerepkörök és rendszergazdák kereséséről.

    2. A Minden szerepkör lapon keresse meg a Felhasználói Rendszergazda istrator szerepkört, és kattintson duplán a Felhasználói rendszergazda elemre.

      Képernyőkép a felhasználói rendszergazda kereséséről és kiválasztásáról.

    3. Válassza a Hozzárendelések hozzáadása lehetőséget.

      Képernyőkép a Hozzárendelések hozzáadása gombról.

    4. Keresse meg és válassza ki a fent létrehozott alkalmazást, majd a Hozzáadás lehetőséget.

      Képernyőkép egy sikeres alkalmazás-hozzárendelésről.

    5. Figyelje meg, hogy az alkalmazáshoz sikeresen hozzárendelt szolgáltatásnév szerepkör:

      Képernyőkép az alkalmazáshoz sikeresen hozzárendelt Szolgáltatásnév szerepkörről.

    2\. lehetőség

    1. Nyisson meg egy Rendszergazda istrative szintű PowerShell-parancssort.

    2. Install-Module MSOnline (futtassa ezt a parancsot, ha az MSOnline nincs telepítve).

    3. Csatlakozás-MsolService (ekkor megjelenik egy előugró ablak; jelentkezzen be az újonnan létrehozott szervezeti bérlővel).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Képernyőkép a fiókba való bejelentkezésről.

  6. Hozzon létre egy új biztonsági csoportot, és adja hozzá a Vászonalapú alkalmazáshoz (Power Apps). Ez a lépés csak a Dynamics 365 for Customer Engagement & Power Apps ajánlataira vonatkozik a Canvas Apps lehetőséggel.

    1. Hozzon létre egy új biztonsági csoportot.

      1. Nyissa meg a Microsoft Entra-azonosítót.

      2. A Kezelés csoportban válassza a Csoportok lehetőséget.

      3. Válassza az + Új csoport lehetőséget.

      4. Válassza ki a biztonsági csoport típusát.

      5. Csoportnévként adja meg a TestDriveSecurityGroup nevet.

      6. Adjon meg egy leírást, például a tesztmeghajtó biztonsági csoportját.

      7. Hagyja meg a többi mezőt alapértelmezettként, és válassza a Létrehozás lehetőséget.

        Képernyőkép egy új biztonsági csoport létrehozásáról.

    2. Adja hozzá az imént létrehozott biztonsági csoportot a Vászonalkalmazáshoz (Power Apps).

      1. Nyissa meg a PowerApps portál oldalát, és jelentkezzen be.

      2. Válassza az Alkalmazások lehetőséget, majd az alkalmazás három pontját.

      3. Válassza a Megosztás lehetőséget.

      4. Keresse meg az előző lépésben létrehozott TestDriveSecurityGroup biztonsági csoportot.

      5. Adatengedélyek hozzáadása a biztonsági csoporthoz.

      6. Törölje a jelet az e-mail-meghívó küldése jelölőnégyzetből.

      7. Válassza a Megosztás lehetőséget.

        Feljegyzés

        Ha nem CE/Dataverse for Canvas App (Power Apps) háttéradatforrást használ:

        • Engedélyezze a fent létrehozott biztonsági csoport számára az adatforrás elérését. Például egy SharePoint-adatforrás.
        • Nyissa meg a SharePointot, és ossza meg az adattáblát a biztonsági csoporttal.
  7. Adja hozzá az imént létrehozott Azure-alkalmazást alkalmazásfelhasználóként a tesztmeghajtó CRM-példányához. Ez a lépés csak a Dataverse- és Power Apps-ajánlatokon elérhető Dynamics 365-alkalmazásokra vonatkozik.

    1. Jelentkezzen be a Power Platform felügyeleti központjába rendszer Rendszergazda istratorként.

    2. Válassza a Környezetek lehetőséget, majd válasszon ki egy környezetet a listából.

    3. Válassza a Beállítások lehetőséget.

    4. Válassza a Felhasználók + engedélyek lehetőséget, majd válassza az Alkalmazásfelhasználók lehetőséget.

    5. Válassza az + Új alkalmazásfelhasználó lehetőséget az Új alkalmazás létrehozása felhasználói lap megnyitásához.
      Képernyőkép a Test Drive új alkalmazásfelhasználó létrehozásáról.

    6. Válassza a + Alkalmazás hozzáadása lehetőséget a kijelölt felhasználó számára létrehozott regisztrált Microsoft Entra-azonosító alkalmazás kiválasztásához, majd válassza a Hozzáadás lehetőséget.

      Feljegyzés

      Az alkalmazásnév vagy az alkalmazásazonosító megadása mellett megadhat egy Azure Managed Identity-alkalmazásazonosítót is. Felügyelt identitás esetén ne adja meg a felügyelt identitásalkalmazás nevét, helyette használja a Felügyelt identitás alkalmazásazonosítót.

    7. A kijelölt Microsoft Entra-alkalmazás az Alkalmazás területen jelenik meg. Másik Microsoft Entra-alkalmazás kiválasztásához válassza a Szerkesztés () lehetőséget. Az Üzleti egység területen válasszon ki egy üzleti egységet a legördülő listából.

      Képernyőkép a Test Drive új alkalmazásfelhasználói üzleti egység létrehozásáról.

    8. Az üzleti egység kiválasztása után a biztonsági szerepkörök kiválasztásával kiválaszthatja a kiválasztott üzleti egységhez tartozó biztonsági szerepköröket, hogy hozzáadja az új alkalmazásfelhasználóhoz. A biztonsági szerepkörök hozzáadása után válassza a Mentés lehetőséget.

      Képernyőkép a Test Drive új alkalmazásfelhasználói biztonsági szerepkörök létrehozásáról.

    9. Válassza a Létrehozás lehetőséget.

    10. Válassza a Szerepkörök kezelése lehetőséget.

    11. Olyan egyéni vagy OOB biztonsági szerepkör hozzárendelése, amely olvasási, írási és hozzárendelési szerepköri jogosultságokat tartalmaz, például a System Rendszergazda istratort.

      Képernyőkép a szerepkör-jogosultságok kiválasztásáról.

    12. Engedélyezze a törvény egy másik felhasználói jogosultság nevében történő engedélyezését.

    13. Rendelje hozzá az alkalmazás felhasználójához a tesztmeghajtóhoz létrehozott egyéni biztonsági szerepkört.

Beállítás a Dynamics 365 Operations Appshez

  1. Jelentkezzen be az Azure Portalra egy Rendszergazda fiókkal.

  2. Ellenőrizze, hogy a Dynamics 365 tesztmeghajtó-példányhoz társított bérlőben van-e, ha a fiókikonra mutat a jobb felső sarokban. Ha nem a megfelelő bérlőben van, válassza a fiókikont a megfelelő bérlőre való váltáshoz.

    Képernyőkép a megfelelő bérlő kiválasztásáról.

  3. Microsoft Entra-alkalmazás létrehozása az Azure-ban. Az AppSource ezzel az alkalmazással építi ki és bontja ki a tesztmeghajtó felhasználóját a bérlőben.

    1. A szűrőpanelen válassza a Microsoft Entra-azonosítót.

    2. Válassza az Alkalmazásregisztrációk lehetőséget.

      Képernyőkép az alkalmazásregisztráció kiválasztásáról.

    3. Új regisztráció kiválasztása.

    4. Adjon meg egy megfelelő alkalmazásnevet.

      Alkalmazás regisztrálását bemutató képernyőkép.

    5. A Támogatott fióktípusok csoportban válassza a Fiók lehetőséget bármely szervezeti címtárban és személyes Microsoft-fiókban.

    6. Válassza a Létrehozás lehetőséget , és várja meg, amíg az alkalmazás létrejön.

    7. Az alkalmazás létrehozása után jegyezze fel az áttekintési képernyőn megjelenő alkalmazásazonosítót . Erre az értékre később szüksége lesz a tesztmeghajtó konfigurálásakor.

    8. Az Alkalmazás kezelése területen válassza ki az API-engedélyeket.

    9. Válassza az Engedély hozzáadása, majd a Microsoft Graph API lehetőséget.

    10. Válassza ki az Alkalmazásengedélyek kategóriát, majd a Directory.Read.All és a Directory.ReadWrite.All engedélyeket.

      Képernyőkép az alkalmazásengedélyek beállításáról.

    11. Válassza az Engedély hozzáadása lehetőséget.

    12. Az engedély hozzáadása után válassza a Microsoft rendszergazdai hozzájárulásának megadása lehetőséget.

    13. Az üzenetriasztásban válassza az Igen lehetőséget.

      Képernyőkép az alkalmazásengedélyek sikeres megadásáról.

    14. Titkos kód létrehozása a Microsoft Entra alkalmazáshoz:

      1. Az Alkalmazás kezelése területen válassza a Tanúsítvány és titkos kódok lehetőséget.

      2. Az Ügyfélkódok csoportban válassza az Új ügyfélkulcs lehetőséget.

      3. Adjon meg egy leírást, például a Tesztmeghajtót, és válassza ki a megfelelő időtartamot. A tesztmeghajtó a kulcs lejárata után megszakad, ekkor létre kell hoznia és új kulcsot kell adnia az AppSource-nak.

      4. Válassza a Hozzáadás lehetőséget az Azure-alkalmazás titkos kódjának létrehozásához. Másolja ki ezt az értéket, mert a panel elhagyása után el lesz rejtve. Erre az értékre később szüksége lesz a tesztmeghajtó konfigurálásakor.

        Az ügyfél titkos kódjának hozzáadását bemutató képernyőkép.

  4. Adja hozzá a Szolgáltatásnév szerepkört az alkalmazáshoz, hogy a Microsoft Entra alkalmazás eltávolíthassa a felhasználókat az Azure-bérlőből.

    1. Nyisson meg egy Rendszergazda istrative szintű PowerShell-parancssort.

    2. Install-Module MSOnline (futtassa ezt a parancsot, ha az MSOnline nincs telepítve).

    3. Csatlakozás-MsolService (ekkor megjelenik egy előugró ablak; jelentkezzen be az újonnan létrehozott szervezeti bérlővel).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Képernyőkép a fiókba való bejelentkezésről.

  5. Most vegye fel a fenti alkalmazást a Dynamics 365 Operations Appsbe , hogy lehetővé tegye az alkalmazás számára a felhasználók kezelését.

    1. Keresse meg a Dynamics 365 Operations Apps-példányt .
    2. A bal felső sarokban válassza a háromsoros ikont (☰).
    3. Válassza a System Rendszergazda istration lehetőséget.
    4. Válassza ki a Microsoft Entra-alkalmazásokat.
    5. Válassza a + Új lehetőséget.
    6. Adja meg annak a Microsoft Entra-alkalmazásnak az ügyfél-azonosítóját, amely a műveletek nevében hajtja végre a műveleteket.

    Feljegyzés

    Az a felhasználói azonosító, amelynek nevében a műveleteket végrehajtják (általában a példány rendszer Rendszergazda, vagy egy olyan felhasználó, akinek jogosultsága van más felhasználók hozzáadására).

    Képernyőkép arról a felhasználói azonosítóról, amelynek nevében a műveleteket végrehajtják, jellemzően a példány rendszer Rendszergazda, vagy egy olyan felhasználót, akinek jogosultsága van más felhasználók hozzáadására.

Következő lépések