Share via


Configurar uma subscrição do Azure Marketplace para test drives alojados

Este artigo explica como configurar uma assinatura do Azure Marketplace e aplicativos do Dynamics 365 no ambiente Dataverse e Power Apps ou Dynamics 365 Operations Apps para test drives.

Importante

O Test Drive já foi preterido. Como alternativa aos Test Drives, incentivamos você a considerar a transição para Avaliações Gratuitas, que oferecem aos clientes a oportunidade de se envolverem totalmente com seu produto usando suas configurações e definições personalizadas, atendendo aos seus requisitos específicos. Recomendamos que remova os test drives das suas ofertas e limpe os seus ambientes de test drive.

Importante

O Azure Ative Directory (Azure AD) Graph foi preterido a partir de 30 de junho de 2023. No futuro, não faremos mais investimentos no Azure AD Graph. As APIs do Azure AD Graph não têm SLA ou compromisso de manutenção além das correções relacionadas à segurança. Os investimentos em novos recursos e funcionalidades só serão feitos no Microsoft Graph.

Desativaremos o Azure AD Graph em etapas incrementais para que você tenha tempo suficiente para migrar seus aplicativos para APIs do Microsoft Graph. Em uma data posterior que anunciaremos, bloquearemos a criação de novos aplicativos usando o Azure AD Graph.

Para saber mais, consulte Importante: Aposentadoria do Azure AD Graph e Descontinuação do módulo Powershell.

Configurar aplicativos do Dynamics 365 no Dataverse e no Power Apps

  1. Entre no portal do Azure com uma conta de administrador.

  2. Verifique se você está no locatário associado à sua instância de test drive do Dynamics 365 passando o mouse sobre o ícone da sua conta no canto superior direito. Se você não estiver no locatário correto, selecione o ícone da conta para alternar para o locatário correto.

    Captura de ecrã a mostrar como selecionar o inquilino correto.

  3. Verifique se a licença do Plano do Dynamics 365 Customer Engagement está disponível.

    Captura de tela mostrando como verificar a licença do plano.

  4. Crie um aplicativo Microsoft Entra no Azure. O AppSource usará esse aplicativo para provisionar e desprovisionar o usuário do test drive em seu locatário.

    1. No painel de filtros, selecione ID do Microsoft Entra.

    2. Selecione Registos de aplicações.

      Captura de ecrã a mostrar como selecionar registos de aplicações.

    3. Selecione Novo registo.

    4. Forneça um nome de aplicativo apropriado.

      Captura de ecrã a mostrar como registar uma aplicação.

    5. Em Tipos de conta suportados, selecione Conta em qualquer diretório da organização e contas pessoais da Microsoft.

    6. Selecione Criar e aguarde até que seu aplicativo seja criado.

    7. Depois que o aplicativo for criado, anote a ID do aplicativo exibida na tela de visão geral. Você precisará desse valor mais tarde ao configurar seu test drive.

    8. Em Gerenciar aplicativo, selecione Permissões de API.

    9. Selecione Adicionar uma permissão e, em seguida, API do Microsoft Graph.

    10. Selecione a categoria de permissão Aplicativo e, em seguida, as permissões User.ReadWrite.All, Directory.Read.All e Directory.ReadWrite.All .

      Captura de tela mostrando como definir as permissões do aplicativo.

    11. Depois que a permissão for adicionada, selecione Conceder consentimento de administrador para a Microsoft.

    12. No alerta de mensagem, selecione Sim.

      Captura de tela mostrando que as permissões do aplicativo foram concedidas com êxito.

    13. Para gerar um segredo para o aplicativo Microsoft Entra:

      1. Em Gerenciar aplicativo, selecione Certificado e segredos.

      2. Em Segredos do cliente, selecione Novo segredo do cliente.

        Captura de tela mostrando como adicionar um novo segredo do cliente.

      3. Insira uma descrição, como Test Drive, e selecione uma duração apropriada. Como o test drive será interrompido quando essa chave expirar, momento em que você precisará gerar e fornecer uma nova chave ao AppSource, recomendamos usar a duração máxima de 24 meses.

      4. Selecione Adicionar para gerar o segredo do aplicativo do Azure. Copie esse valor, pois ele ficará oculto assim que você sair dessa folha. Você precisará desse valor mais tarde ao configurar seu test drive.

        Captura de tela mostrando como adicionar um segredo do cliente.

  5. Adicione a função Principal de Serviço ao aplicativo para permitir que o aplicativo Microsoft Entra remova usuários do seu locatário do Azure. Há duas opções para concluir esta etapa.

    Opção 1

    1. Procure funções e administradores do Microsoft Entra e selecione o serviço.

      Captura de ecrã a mostrar como procurar funções e administradores do Microsoft Entra.

    2. Na página Todas as funções , procure a função Administrador de usuários e clique duas vezes em Administrador de usuários.

      Captura de ecrã a mostrar como procurar e selecionar Administrador de utilizador.

    3. Selecione Adicionar atribuições.

      Captura de ecrã a mostrar o botão adicionar atribuições.

    4. Procure e selecione o aplicativo criado acima e, em seguida , Adicionar.

      Captura de tela mostrando uma atribuição de aplicativo bem-sucedida.

    5. Observe a função Principal de Serviço atribuída com êxito ao aplicativo:

      Captura de tela mostrando a função Principal de Serviço atribuída com êxito ao aplicativo.

    Opção 2

    1. Abra um prompt de comando do PowerShell de nível administrativo.

    2. Install-Module MSOnline (execute este comando se o MSOnline não estiver instalado).

    3. Connect-MsolService (isso exibirá uma janela pop-up; entre com o locatário da organização recém-criado).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Captura de ecrã a mostrar como iniciar sessão na sua conta.

  6. Crie um novo Grupo de Segurança e adicione-o ao Aplicativo Canvas (Power Apps). Esta etapa só é aplicável às ofertas do Dynamics 365 for Customer Engagement & Power Apps com a opção Canvas Apps.

    1. Crie um novo Grupo de Segurança.

      1. Vá para Microsoft Entra ID.

      2. Em Gerir, selecione Grupos.

      3. Selecione + Novo Grupo.

      4. Selecione o tipo de Grupo de segurança .

      5. Em Nome do Grupo, insira TestDriveSecurityGroup.

      6. Adicione uma descrição, como Grupo de segurança para Test Drive.

      7. Deixe outros campos como padrão e selecione Criar.

        Captura de ecrã a mostrar como criar um novo grupo de segurança.

    2. Adicione o grupo de segurança recém-criado ao Aplicativo Canvas (Power Apps).

      1. Abra a página do portal do PowerApps e faça login.

      2. Selecione Aplicativos e, em seguida, as reticências no aplicativo.

      3. Selecione Partilhar.

      4. Procure o grupo de segurança TestDriveSecurityGroup criado na etapa anterior.

      5. Adicione permissões de dados ao grupo de segurança.

      6. Desmarque a caixa de seleção Enviar convite por email .

      7. Selecione Partilhar.

        Nota

        Ao usar uma fonte de dados de back-end diferente de CE/Dataverse para Canvas App (Power Apps):

        • Permita que o grupo de segurança criado acima acesse sua fonte de dados. Por exemplo, uma fonte de dados do SharePoint.
        • Abra o SharePoint e partilhe a tabela de dados com o Grupo de Segurança.
  7. Adicione o aplicativo do Azure recém-criado como um usuário do aplicativo à sua instância do CRM de test drive. Esta etapa é aplicável somente aos aplicativos do Dynamics 365 no Dataverse e nas Ofertas do Power Apps.

    1. Inicie sessão no centro de administração da Power Platform como Administrador de Sistema.

    2. Selecione Ambientes e selecione um ambiente a partir da lista.

    3. Selecione Definições.

    4. Selecione Utilizadores + permissões e, em seguida, selecione Utilizadores da aplicação.

    5. Selecione + Novo utilizador da aplicação para abrir a página Criar um novo utilizador da aplicação.
      Captura de ecrã do Test Drive para criar um novo utilizador da aplicação.

    6. Selecione + Adicionar um aplicativo para escolher o aplicativo Microsoft Entra ID registrado que foi criado para o usuário selecionado e, em seguida, selecione Adicionar.

      Nota

      Além de introduzir o Nome da Aplicação ou o ID de aplicação, também pode introduzir um ID de Aplicação de Identidade Gerida do Azure. Para Identidade Gerida, não introduza o Nome da Aplicação de Identidade Gerida, utilize antes o ID da Aplicação de Identidade Gerida.

    7. O aplicativo Microsoft Entra selecionado é exibido em Aplicativo. Você pode selecionar Editar () para escolher outro aplicativo Microsoft Entra. Em Unidade de Negócio, selecione uma unidade de negócio da lista pendente.

      Captura de ecrã do Test Drive para criar uma nova unidade de negócio de utilizador da aplicação.

    8. Depois de escolher uma unidade de negócios, você pode selecionar funções de segurança para escolher funções de segurança para a unidade de negócios escolhida para adicionar ao novo usuário do aplicativo. Depois de adicionar direitos de acesso, selecione Guardar.

      Captura de ecrã do Test Drive para criar novas funções de segurança de utilizador da aplicação.

    9. Selecione Criar.

    10. Selecione Gerir funções.

    11. Atribua uma função de segurança personalizada ou OOB que contenha privilégios de leitura, gravação e atribuição de função, como Administrador do Sistema.

      Captura de tela mostrando como selecionar os privilégios de função.

    12. Habilite o privilégio Agir em nome de outro usuário .

    13. Atribua ao usuário do aplicativo a função de segurança personalizada que você criou para seu test drive.

Configurar para Dynamics 365 Operations Apps

  1. Entre no portal do Azure com uma conta de administrador.

  2. Verifique se você está no locatário associado à sua instância de test drive do Dynamics 365 passando o mouse sobre o ícone da sua conta no canto superior direito. Se você não estiver no locatário correto, selecione o ícone da conta para alternar para o locatário correto.

    Captura de ecrã a mostrar como selecionar o inquilino correto.

  3. Crie um aplicativo Microsoft Entra no Azure. O AppSource usará esse aplicativo para provisionar e desprovisionar o usuário do test drive em seu locatário.

    1. No painel de filtros, selecione ID do Microsoft Entra.

    2. Selecione Registos de aplicações.

      Captura de ecrã a mostrar como selecionar um registo de aplicação.

    3. Selecione Novo registo.

    4. Forneça um nome de aplicativo apropriado.

      Captura de ecrã a mostrar como registar uma aplicação.

    5. Em Tipos de conta suportados, selecione Conta em qualquer diretório da organização e contas pessoais da Microsoft.

    6. Selecione Criar e aguarde até que seu aplicativo seja criado.

    7. Depois que o aplicativo for criado, anote a ID do aplicativo exibida na tela de visão geral. Você precisará desse valor mais tarde ao configurar seu test drive.

    8. Em Gerenciar aplicativo, selecione Permissões de API.

    9. Selecione Adicionar uma permissão e, em seguida, API do Microsoft Graph.

    10. Selecione a categoria de permissão Aplicativo e, em seguida, as permissões Directory.Read.All e Directory.ReadWrite.All .

      Captura de tela ilustrando como definir permissões de aplicativo.

    11. Selecione Adicionar permissão.

    12. Depois que a permissão for adicionada, selecione Conceder consentimento de administrador para a Microsoft.

    13. No alerta de mensagem, selecione Sim.

      Captura de tela mostrando as permissões do aplicativo concedidas com êxito.

    14. Para gerar um segredo para o aplicativo Microsoft Entra:

      1. Em Gerenciar aplicativo, selecione Certificado e segredos.

      2. Em Segredos do cliente, selecione Novo segredo do cliente.

      3. Insira uma descrição, como Test Drive, e selecione uma duração apropriada. O test drive será interrompido assim que essa chave expirar, momento em que você precisará gerar e fornecer uma nova chave ao AppSource.

      4. Selecione Adicionar para gerar o segredo do aplicativo do Azure. Copie esse valor, pois ele ficará oculto assim que você sair dessa folha. Você precisará desse valor mais tarde ao configurar seu test drive.

        Captura de tela mostrando a adição de um segredo do cliente.

  4. Adicione a função Principal de Serviço ao aplicativo para permitir que o aplicativo Microsoft Entra remova usuários do seu locatário do Azure.

    1. Abra um prompt de comando do PowerShell de nível administrativo.

    2. Install-Module MSOnline (execute este comando se o MSOnline não estiver instalado).

    3. Connect-MsolService (isso exibirá uma janela pop-up; entre com o locatário da organização recém-criado).

    4. $applicationId = <YOUR_APPLICATION_ID>.

    5. $sp = Get-MsolServicePrincipal -AppPrincipalId $applicationId.

    6. Add-MsolRoleMember -RoleObjectId fe930be7-5e62-47db-91af-98c3a49a38b1 -RoleMemberObjectId $sp. ObjectId -RoleMemberType servicePrincipal.

      Captura de ecrã a mostrar como iniciar sessão numa conta.

  5. Agora, adicione o aplicativo acima ao Dynamics 365 Operations Apps para permitir que o aplicativo gerencie usuários.

    1. Encontre sua instância do Dynamics 365 Operations Apps .
    2. No canto superior esquerdo, selecione o ícone de três linhas (☰).
    3. Selecione Administração do sistema.
    4. Selecione Aplicativos Microsoft Entra.
    5. Selecione + Novo.
    6. Insira a ID do Cliente do aplicativo Microsoft Entra que executará as ações em nome de.

    Nota

    O ID do usuário em nome do qual as ações serão executadas (normalmente o administrador do sistema da instância ou um usuário que tem privilégios para adicionar outros usuários).

    Captura de tela mostrando o ID do usuário em nome do qual as ações serão executadas, normalmente o administrador do sistema da instância ou um usuário que tem privilégios para adicionar outros usuários.

Próximos passos