Microsoft Entra uygulamanızı kaydettiğinizde, uygulamaya çeşitli API'lere erişme izni verirsiniz. Gereksinimleriniz değiştikçe bu izinleri ayarlamak isteyebilirsiniz. Bu makalede nasıl yapıldığını görebilirsiniz.
Dekont
Microsoft Entra uygulama izinleri yalnızca bu senaryolar için geçerlidir:
Kuruluşunuz için ekleme
Ana kullanıcı kimlik doğrulama yöntemiyle müşterileriniz için ekleme
Microsoft Entra uygulamanızda izin ayarlarını düzenleme
İzin değişiklikleri program aracılığıyla veya Azure portalında yapılabilir.
Sayfanın sağ üst köşesinde hesabınızı seçerek Microsoft Entra kiracınızı seçin.
Uygulama kayıtları’nı seçin. Bu seçeneği göremiyorsanız bu seçeneği arayın.
Sahip olunan uygulamalar sekmesinde uygulamanızı seçin. Uygulama, Uygulama Kimliğini gözden geçirebileceğiniz Genel Bakış sekmesinde açılır.
API izinlerini görüntüle sekmesini seçin.
İzin ekle'yi seçin.
İzin eklemek için şu adımları izleyin (GCC uygulamaları için ilk adımın farklı olduğunu unutmayın):
Microsoft API'leri sekmesinden Power BI hizmeti'i seçin.
Dekont
GCC uygulamaları için Kuruluşumun kullandığı API'leri seçin ve Microsoft Power BI Kamu Topluluğu Bulutu VEYA fc4979e5-0aa5-429f-b13a-5d1365be5566 için arama yapın.
Temsilci İzinleri'ni seçin ve ihtiyacınız olan belirli izinleri ekleyin veya kaldırın.
İşiniz bittiğinde, değişikliklerinizi kaydetmek için İzin ekle'yi seçin.
Microsoft Entra uygulama izinlerinizi program aracılığıyla değiştirmek için kiracınızdaki mevcut hizmet sorumlularını (kullanıcıları) almanız gerekir. Bunun nasıl yapılacağını öğrenmek için bkz . servicePrincipal.
Kiracınızdaki tüm hizmet sorumlularını almak için API'yi olmadan {ID}çağırınGet servicePrincipal.
Özellik olarak uygulamanızın uygulama kimliğine sahip bir hizmet sorumlusu olup appId olmadığını denetleyin. (displayName isteğe bağlıdır.)
Uygulamasına şu değerlerden birini atayarak uygulamanıza Power BI izinleri verin consentType:
AllPrincipals - Power BI yöneticisi tarafından yalnızca kiracıdaki tüm kullanıcılar adına izin vermek için kullanılabilir.
Principal - Belirli bir kullanıcı adına izin vermek için kullanın. Bu seçeneği kullanıyorsanız, özelliğini istek gövdesine ekleyin principalId={User_ObjectId} .
Ana kullanıcı kullanıyorsanız, Microsoft Entra Id tarafından onay istenmesini önlemek için ana hesaba izin vermeniz gerekir.
resourceIdc78a3685-1ce7-52cd-95f7-dc5aea8ec98e kiracıya bağımlıdır ve evrensel değildir. Bu değer, Microsoft Entra Id içindeki Power BI Hizmeti uygulamasının objectId değeridir. Bu değeri Azure portalından almak için Kurumsal uygulamalar Tüm uygulamalar'a >gidin ve Power BI Hizmeti'ni arayın.
uygulamasına bir değer atayarak Microsoft Entra Id'ye uygulama izinleri verin consentType.
C# kullanarak Microsoft Entra uygulama izinlerinizi de değiştirebilirsiniz. Daha fazla bilgi için oAuth2PermissionGrant API'sine bakın. Bazı işlemlerinizi otomatikleştirmeyi düşünüyorsanız bu yöntem yararlı olabilir.
var graphClient = GetGraphClient();
currentState.createdApp = await graphClient.Applications
.Request()
.AddAsync(application);
System.Threading.Thread.Sleep(2000);
var passwordCredential = new PasswordCredential
{
DisplayName = "Client Secret Created in C#"
};
currentState.createdSecret = await graphClient.Applications[currentState.createdApp.Id]
.AddPassword(passwordCredential)
.Request()
.PostAsync();
var servicePrincipal = new ServicePrincipal
{
AppId = currentState.createdApp.AppId
};
currentState.createdServicePrincipal = await graphClient.ServicePrincipals
.Request()
.AddAsync(servicePrincipal);
GraphServiceClient graphClient = new GraphServiceClient(authProvider);
// Use oAuth2PermissionGrant to change permissions
var oAuth2PermissionGrant = await graphClient.Oauth2PermissionGrants["{id}"]
.Request()
.GetAsync();
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz. https://aka.ms/ContentUserFeedback.