Overzicht van connectors voor canvas-apps

Gegevens vormen de kern van de meeste apps, ook van de gegevens die u in Power Apps bouwt. Gegevens worden opgeslagen in een gegevensbron en u brengt die gegevens naar uw app door een verbinding te maken. De verbinding maakt gebruikt van een specifieke connector om te communiceren met de gegevensbron. Power Apps bevat connectors voor veel populaire services en on-premises gegevensbronnen, waaronder SharePoint, SQL Server, Office 365, Salesforce en Twitter. Zie Een gegevensverbinding toevoegen in Power Apps als u gegevens wilt toevoegen aan een canvas-app.

Een connector kan tabellen met gegevens of acties bieden. Sommige connectors bieden alleen tabellen, sommige alleen acties en sommige bieden beide. Uw connector kan ook een standaard of aangepaste connector zijn.

Tabellen

Als uw connector tabellen biedt, kunt u uw gegevensbron toevoegen en vervolgens de tabel selecteren in de gegevensbron die u wilt beheren. Power Apps haalt tabelgegevens op in uw app én werkt gegevens in uw gegevensbron bij. U kunt bijvoorbeeld een gegevensbron toevoegen die een tabel bevat met de naam Lessen en de eigenschap Items van een besturingselement instellen, zoals een galerie of formulier, op deze waarde in de formulebalk:

De gewone gegevensbron met eigenschap Items.

U kunt de gegevens opgeven die door uw app wordt opgehaald door de eigenschap Items aan te passen van het besturingselement waarmee uw gegevens worden weergegeven. U kunt, om door te gaan met het vorige voorbeeld, de gegevens in de tabel Lessen sorteren en filteren met behulp van deze naam als argument voor de functies Zoeken en SortByColumn. In deze afbeelding geeft de formule waarmee de eigenschap Items is ingesteld aan dat de gegevens worden gesorteerd en gefilterd op basis van de tekst in TextSearchBox1.

De uitgebreide gegevensbron met eigenschap Items.

Voor meer informatie over hoe u uw formule kunt aanpassen met tabellen, zie deze artikelen:

Gegevensbronnen begrijpen in Power Apps
Een app genereren op basis van Excel-gegevens
Een compleet nieuwe app maken
Tabellen en records begrijpen in Power Apps

Notitie

Als u verbinding wilt maken met gegevens in een Excel-werkmap, moet deze worden gehost in een cloudopslagservice, zoals OneDrive. Zie Verbinding maken met cloudopslag vanuit Power Apps voor meer informatie.

Acties

Als uw connector acties biedt, moet u net als voorheen nog steeds uw gegevensbron selecteren. In plaats van een tabel te selecteren als volgende stap, verbindt u echter handmatig een besturingselement met een actie door de eigenschap Items te bewerken van het besturingselement dat uw gegevens weergeeft. De formule waarop u de eigenschap Items instelt, geeft de actie aan waarmee de gegevens worden opgehaald. De app haalt bijvoorbeeld geen gegevens op als u verbinding maakt met Yammer en vervolgens de eigenschap Items instelt op de naam van de gegevensbron. Als u een besturingselement met gegevens invult, geeft u een actie op als GetMessagesInGroup(5033622).messages.

De actiegegevensbron met eigenschap Items.

Als u updates van aangepaste gegevens moet afhandelen voor de actie-connectors, ontwikkelt u een formule waarin de functie Patch is opgenomen. Identificeer de actie en de velden die u aan de actie gaat binden in de formule.

Voor meer informatie over hoe u uw formule kunt aanpassen voor aangepaste updates, zie deze artikelen:

Patch
Collect
Bijwerken

Notitie

Power Apps werkt niet met dynamisch schema. De uitdrukking dynamisch schema verwijst naar de mogelijkheid dat dezelfde actie kan resulteren in een andere tabel met andere kolommen. Voorwaarden die ertoe kunnen leiden dat de kolommen in de tabellen verschillen, zijn onder meer de actie-invoerparameters, de gebruiker of rol die de actie uitvoert en de groep waarin de gebruiker werkt. Zo kunnen opgeslagen procedures van SQL Server bijvoorbeeld verschillende kolommen retourneren als ze met verschillende invoer worden uitgevoerd. Voor acties met een dynamisch schema wordt in de connectordocumentatie De resultaten van deze operatie zijn dynamisch. weergegeven als de retourwaarde. Daarentegen werkt Power Automate met een dynamisch schema en biedt mogelijk een oplossing voor uw scenario.

Deze tabel bevat koppelingen naar meer informatie over onze populairste connectors. Zie Alle connectors voor een complete lijst met connectors.

         
Microsoft Dataverse. Microsoft Dataverse   Cloudopslag Cloudopslag **
Dynamics AX. Dynamics AX   Microsoft Excel Excel
Microsoft Translator. Microsoft Translator   Office 365 Outlook Office 365 Outlook
Office 365-gebruikers. Office 365-gebruikers   Oracle Oracle
Power BI. Power BI   SharePoint-logo SharePoint
SQL Server. SQL Server   Twitter-logo Twitter

** Geldt voor Azure Blob, Box, Dropbox, Google Drive, OneDrive en OneDrive voor Bedrijven

Standaard- en aangepaste connectors

Power Apps biedt standaard connectors voor veelgebruikte gegevensbronnen. Als Power Apps een standaardconnector bevat voor het type gegevensbron dat u wilt gebruiken, moet u die connector gebruiken. Zie Aangepaste connectors registeren en gebruiken als u verbinding wilt maken met andere typen gegevensbronnen, zoals een service die u hebt gemaakt.

Alle standaardconnectors

Voor standaardconnectors is geen speciale licentie vereist. Zie Power Apps-abonnementen voor meer informatie.

U kunt vragen stellen over een specifieke connector in de Power Apps-forumsen u kunt suggesties doen voor connectors die u wilt toevoegen of andere verbeteringen die u wilt aanbrengen in Power Apps Ideeën.

Beveiliging en soorten verificatie

Terwijl u uw app schrijft en een verbinding maakt met een gegevensbron, ziet u mogelijk dat u met uw keuze van de connector verschillende manieren kunt gebruiken voor verificatie. Met de SQL Server-connector kunt u bijvoorbeeld geïntegreerde Azure AD, SQL Server-verificatie en Windows-verificatie gebruiken. Aan elk type verificatie zijn verschillende beveiligingsniveaus gekoppeld. Het is belangrijk te begrijpen welke informatie en rechten u deelt met gebruikers die uw toepassing gebruiken. Het belangrijkste voorbeeld in dit artikel is SQL Server, maar de principes zijn van toepassing op alle soorten verbindingen.

Notitie

Voor gedetailleerde informatie over veiligheidsoverwegingen bij het gebruik van een relationele databaseserver (zoals Microsoft SQL Server of Oracle) als de gegevensbron voor een app, zie Microsoft SQL Server veilig gebruiken met Power Apps.

Geïntegreerd Azure AD

Dit is een beveiligd verbindingstype. SharePoint gebruikt dit type verificatie bijvoorbeeld. In SQL Server is dit type verificatie ook mogelijk. Wanneer u verbinding maakt, identificeert de Azure AD-service u namens uzelf afzonderlijk bij SharePoint. U hoeft geen gebruikersnaam of wachtwoord op te geven. Als auteur kunt u met uw inloggegevens de gegevensbron maken en ermee werken. Wanneer u uw toepassing publiceert en uw toepassingsgebruiker zich aanmeldt, doen ze dit met hun inloggegevens. Als de gegevens goed beveiligd zijn op een back-end, kunnen uw gebruikers alleen zien wat ze mogen zien op basis van hun inloggegevens. Met dit type beveiliging kunt u de rechten voor specifieke toepassingsgebruikers in de gegevensbron aan de back-end wijzigen nadat de toepassing is gepubliceerd. U kunt bijvoorbeeld toegang verlenen, toegang weigeren of verfijnen wat een gebruiker of gebruikersgroep allemaal kan zien in de gegevensbron op de back-end.

Open-standaard autorisatie (OAuth)

Dit type verbinding is ook beveiligd. Twitter gebruikt dit type verificatie bijvoorbeeld. Wanneer u verbinding maakt, moet u uw gebruikersnaam en wachtwoord opgeven. Als auteur kunt u met uw inloggegevens de gegevensbron maken en ermee werken. Wanneer u uw toepassing publiceert en uw toepassingsgebruiker zich aanmeldt, moeten ze ook hun inloggegevens verstrekken. Daarom is dit type verbinding veilig omdat uw gebruikers hun eigen inloggegevens moeten gebruiken om toegang te krijgen tot de gegevensbronservice.

Verificatie via SQL-gebruikersnaam en -wachtwoord

Dit type verbinding is niet veilig omdat het niet berust op verificatie van de eindgebruiker. Het mag alleen worden gebruikt in gevallen waarin u er zeker van kunt zijn dat iedereen die toegang heeft tot deze verbinding, alle gegevens waartoe de verbinding toegang biedt, kan zien en gebruiken. Delen van de gegevens die binnen de verbinding toegankelijk zijn, kunnen niet op een betrouwbare manier worden afgegrendeld. Als de verbinding bijvoorbeeld toegang geeft tot een enkele tabel, kunt u niet vertrouwen op een gebruikers-id om te filteren en alleen gegevens voor die specifieke gebruiker binnen die tabel te tonen. Gebruik voor een betrouwbare beveiliging een veiligere verbinding zoals Azure AD Integrated.

In SQL Server wordt dit type verbinding SQL Server-verificatie genoemd. Veel andere databasegegevensbronnen bieden een vergelijkbare mogelijkheid. Wanneer u uw toepassing publiceert, hoeven uw gebruikers geen unieke gebruikersnaam en wachtwoord op te geven. Ze gebruiken de gebruikersnaam en het wachtwoord dat u opgeeft wanneer u de toepassing maakt. De verbindingsverificatie naar de gegevensbron wordt impliciet gedeeld met uw gebruikers. Wanneer de toepassing is gepubliceerd, wordt de verbinding ook gepubliceerd en is deze beschikbaar voor uw gebruikers. Uw eindgebruikers kunnen ook toepassingen maken via elke verbinding die SQL Server-verificatie gebruikt die met hen wordt gedeeld. Uw gebruikers kunnen de gebruikersnaam of het wachtwoord niet zien, maar de verbinding is wel voor hen beschikbaar. Er zijn geldige scenario's voor dit type verbinding. Bijvoorbeeld als u een alleen-lezen database hebt die voor iedereen in het bedrijf beschikbaar is. Scenario's met verwijzingsgegevens (bijvoorbeeld een bedrijfskalender) kunnen handig zijn voor dit type verbindingen. Meer informatie: Microsoft SQL Server veilig gebruiken met Power Apps

Windows-verificatie

Dit type verbinding is niet veilig omdat het niet berust op verificatie van de eindgebruiker. Gebruik Windows-verificatie wanneer u verbinding wilt maken met een gegevensbron die on-premises is. Een voorbeeld van dit type verbinding is met een on-premises server met een SQL-server. De verbinding moet via een gateway verlopen. Omdat het via een gateway gaat, heeft de connector toegang tot alle gegevens op die gegevensbron. Als gevolg hiervan is alle informatie waartoe u toegang kunt krijgen met de door u opgegeven Windows-inloggegevens beschikbaar voor de connector. En wanneer de toepassing is gepubliceerd, wordt de verbinding ook gepubliceerd en is deze beschikbaar voor uw gebruikers. Dit betekent dat uw eindgebruikers ook toepassingen kunnen maken met dezelfde verbinding en toegang hebben tot de gegevens op die machine. Verbindingen met de gegevensbron worden ook impliciet gedeeld met gebruikers met wie de app wordt gedeeld. Dit type verbinding kan acceptabel zijn wanneer uw gegevensbron alleen op een lokale server is en de gegevens op die bron vrij kunnen worden gedeeld.

Gegevensbronnen in oplossingen

Oplossingen worden gebruikt voor beheer van de levenscyclus van toepassingen en bieden aanvullende mogelijkheden voor het beheren van de levenscyclus van gegevensbronnen. Als een canvas-app een oplossing is, kunnen verbindingsreferenties en omgevingsvariabelen worden gemaakt om informatie over de gegevensbronnen op te slaan. Dit zorgt ervoor dat gegevensbronnen kunnen worden gewijzigd of hersteld wanneer oplossingen naar verschillende omgevingen worden gemigreerd.

De naam van gegevensbronnen in apps wijzigen

Voor meer informatie over het hernoemen van gegevensbronnen in een app, en het verschil tussen gegevensbronnen in tabelvorm en actiegebaseerde gegevensbronnen, gaat u naar Naam van Power Apps actiegebaseerde gegevensbronnen wijzigen.

Wanneer gebruikers voor de eerste keer een app openen die gebruikmaakt van connectors, krijgen ze een dialoogvenster te zien met "toestemming voor verbinding" voor de volgende doeleinden.

  1. Gebruikers informeren over de gegevensbronnen waartoe de app toegang heeft.

  2. De acties schetsen die een connector al dan niet mag uitvoeren in een app. Voor apps die bijvoorbeeld de connector Office 365-gebruikers gebruiken, kan dit het volgende zijn

    • Deze app kan het volgende doen:
      • Uw volledige gebruikersprofielgegevens lezen
      • Het volledige profiel van alle gebruikers lezen
    • De app kan het volgende niet doen:
      • Informatie over het gebruikersprofiel wijzigen of verwijderen
  3. Vastleggen van de toestemming van de eindgebruiker om verbinding te maken met de gegevensbronnen die de app gebruikt.

  4. Handmatige verificatie van de eindgebruiker mogelijk maken, indien nodig.

Voor sommige verbindingen kan Power Platform automatisch een gebruiker verifiëren om toegang te krijgen tot een gegevensbron. Als de automatische aanmelding echter mislukt, vraagt dit dialoogvenster gebruikers een verbinding te herstellen door zich handmatig aan te melden. Power Platform kan alleen automatische aanmelding voor een verbinding proberen als een gegevensbron de service principal van API-verbindingen van Microsoft Azure vooraf autoriseert, waardoor deze toestemming krijgt eenmalige aanmelding uit te voeren voor een gebruiker wanneer een verbinding wordt gemaakt. Voor meer informatie over eenmalige aanmelding, zie Wat is eenmalige aanmelding?

De volgende afbeelding is een voorbeeld van het toestemmingsdialoogvenster voor een app die verbinding maakt met een SharePoint-site.

Power Apps-dialoogvenster voor toestemming

Voor bepaalde connectors kunnen beheerders dit dialoogvenster onderdrukken, en namens eindgebruikers toestemming geven om verbinding te maken met een gegevensbron. In de volgende tabel wordt uitgelegd bij welke soorten connectors het toestemmingsdialoogvenster voor een app kan worden onderdrukt.

Notitie

Als een beheerder het toestemmingsdialoogvenster onderdrukt, maar het platform geen eenmalige aanmelding voor een eindgebruiker kan uitvoeren, verschijnt het dialoogvenster wanneer de gebruiker de app start.

Type connector Toestemmingsdialoogvenster onderdrukbaar? Referentie
Microsoft connectors die eenmalige aanmelding ondersteunen (zoals SharePoint, Office 365-gebruikers) Ja Power Apps beheer cmdlet
Connector voor toegang tot een service van derden, zoals Salesforce Nee Niet van toepassing
Aangepaste connectors die OAuth gebruiken met Azure Active Directory als de id-provider. Dit zijn aangepaste connectors die door organisaties zijn gebouwd, en zijn alleen toegankelijk voor de gebruikers binnen de organisatie (bijvoorbeeld gebouwd door Contoso alleen voor Contoso-gebruikers) Ja Verbindingen beheren

Microsoft Power Platform kan alleen het toestemmingsdialoogvenster onderdrukken voor verbindingen met gegevensbronnen waarbij:

  1. De gegevensbron niet verplicht is een UI voor uitdrukkelijke toestemming te tonen.
  2. De gegevensbron vooraf de service principal van API-verbindingen van Microsoft Azure autoriseert om eenmalige aanmelding mogelijk te maken.
  3. Een beheerder configureert een app om de toestemming voor de voorafgaande verbindingen te onderdrukken.

De voorafgaande autorisatie van de serviceprincipal van Microsofts Azure API-verbindingen bestaat voor gegevensbronnen van Microsoft zelf, en kan worden geconfigureerd door aangepaste toepassingen die zijn geregistreerd in een Azure AD-tenant en worden gebruikt door aangepaste connectors. Een beheerder beheert toestemmingsonderdrukking per app (in plaats van per connector), zodat onderdrukking wordt beheerd op het meest fijnmazige app-ervaringsniveau—Dit fijnmazige niveau voorkomt dat toestemmingsonderdrukking voor de 'goedgekeurde apps' van een organisatie onbedoeld toestemmingen onderdrukt voor apps die niet zijn goedgekeurd of beoordeeld.