Hızlı Başlangıç: Microsoft Entra'yi özel bağlayıcı için yapılandırma
Bu kılavuzda, Bir Microsoft Entra uygulamasını Power Query özel bağlayıcısı ile kullanmak üzere yapılandırma adımları açıklanmaktadır. Devam etmeden önce bağlayıcı geliştiricilerinin Microsoft kimlik platformu kavramlarını gözden geçirmelerini öneririz.
Uygulama terimi Microsoft Entra platformunda birden çok bağlamda kullanıldığından, bu kılavuz bağlayıcı ve veri kaynağı uygulama kimliklerini ayırt etmek için aşağıdaki terimleri kullanır:
- İstemci uygulaması: Power Query bağlayıcısı tarafından kullanılan Microsoft Entra istemci kimlikleri.
- Kaynak uygulaması: Bağlayıcının bağlandığını uç nokta (hizmetiniz veya veri kaynağınız) için Microsoft Entra uygulama kaydı.
Özel bağlayıcı için Microsoft Entra desteğinin etkinleştirilmesi şunları içerir:
- Bağlayıcı tarafından kullanılan kaynak uygulamasında bir veya daha fazla kapsam tanımlama.
- Bu kapsamları kullanmak için Power Query istemci kimliklerini önceden yetkilendirme.
- Bağlayıcı tanımında doğru
Resource
veScopes
değerleri ayarlama.
Bu kılavuzda, Microsoft Entra'da yeni bir kaynak uygulamasının kayıtlı olduğu varsayılır. Mevcut bir kaynak uygulamasına sahip geliştiriciler Kapsam Yapılandırma bölümüne atlayabilir.
Not
Hizmetinizde veya uygulamanızda Microsoft Entra'yı kullanma hakkında daha fazla bilgi için Hızlı Başlangıç kılavuzlarından birine gidin.
Kaynak uygulamasını kaydetme
Veri kaynağınız veya API uç noktanız, hizmetinizle Microsoft kimlik platformu arasında güven oluşturmak için bu kaynak uygulamasını kullanır.
Yeni bir kaynak uygulaması kaydetmek için şu adımları izleyin:
- Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
- Kimlik>Uygulamaları'na> göz atın Uygulama kayıtları ve Yeni kayıt'ı seçin.
- Uygulamanız için bir görünen Ad girin.
- Desteklenen hesap türleri için Bu kuruluş dizinindeki Hesaplar'ı yalnızca uç noktanıza yalnızca kuruluşunuzun içinden erişilebilir durumdaysa seçin. Herkese açık, çok kiracılı hizmetler için herhangi bir kuruluş dizininde Hesaplar'ı seçin.
- Kaydet'i seçin.
Yeniden Yönlendirme URI'sini belirtmeniz gerekmez.
Kayıt tamamlandığında uygulamanın Genel Bakış sayfası görüntülenir. Hizmetinizin kaynak kodunda kullanılacak dizin (kiracı) kimliğini ve Uygulama (istemci) kimliği değerlerini not alın. Yeni uygulamanızı yapılandırmayı ve kullanmayı belirlemek için hizmet ortamınıza ve mimarinize benzeyen Microsoft kimlik platformu kod örneklerindeki kılavuzlardan birini izleyin.
Uygulama Kimliği URI'si ayarlama
Uç noktanız için bir kapsam yapılandırabilmeniz için önce kaynak uygulamanız için bir Uygulama Kimliği URI'si ayarlamanız gerekir. Bu kimlik, bağlayıcınızdaki kaydın Aad
alanı tarafından Resource
kullanılır. Değer, hizmetinizin kök URL'sine ayarlanır. Kaynak uygulamanızın istemci kimliği olan {clientId}
Microsoft Entra api://{clientId}
tarafından oluşturulan varsayılan değeri de kullanabilirsiniz.
- Kaynak uygulamasının Genel Bakış sayfasına gidin.
- Orta ekrandaki Temel Bileşenler'in altında Uygulama kimliği URI'si ekle'yi seçin.
- Bir URI girin veya uygulama kimliğinize göre varsayılanı kabul edin.
- Kaydet ve devam et’i seçin.
Bu kılavuzdaki örneklerde varsayılan Uygulama Kimliği URI biçimini kullandığınız varsayılır (örneğin - api://44994a60-7f50-4eca-86b2-5d44f873f93f
).
Kapsam Yapılandırma
Kapsamlar , hizmetinizdeki API'lere veya verilere erişme izinlerini veya özelliklerini tanımlamak için kullanılır. Desteklenen kapsamların listesi hizmete özeldir. Bağlayıcınız için gereken en düşük kapsam kümesini belirlemek istiyorsunuz. Power Query istemci kimlikleri için en az bir kapsamı önceden yetkilendirmeniz gerekir.
Kaynak uygulamanızın tanımlanmış kapsamları varsa, sonraki adıma atlayabilirsiniz.
Hizmetiniz kapsam tabanlı izinleri kullanmıyorsa, bağlayıcı tarafından kullanılan tek bir kapsamı tanımlamaya devam edebilirsiniz. bu kapsamı (isteğe bağlı olarak) gelecekte hizmet kodunuzda kullanabilirsiniz.
Bu örnekte Data.Read adlı tek bir kapsam tanımlarsınız.
- Kaynak uygulamasının Genel Bakış sayfasına gidin.
- Yönet'in altında API'yi > kullanıma sunma Kapsam ekle'yi seçin.
- Kapsam adı olarak Data.Read yazın.
- Kim onaylayabilir? için Yönetici ve kullanıcılar seçeneğini belirleyin.
- Kalan görünen ad ve açıklama kutularını doldurun.
- Durum'un Etkin olarak ayarlandığından emin olun.
- Kapsam ekle'yi seçin.
Power Query istemci uygulamalarını önceden yetkilendirme
Power Query bağlayıcıları iki farklı Microsoft Entra istemci kimliği kullanır. Bu istemci kimlikleri için kapsamları önceden yetkilendirmek, bağlantı deneyimini basitleştirir.
Client ID | Uygulama Adı | Kullanan |
---|---|---|
a672d62c-fc7b-4e81-a576-e60dc46e951d | Excel için Power Query | Masaüstü ortamları |
b52893c8-bc2e-47fc-918b-77022b299bbc | Power BI Veri Yenileme | Servis ortamları |
Power Query istemci kimliklerini önceden yetkilendirmek için:
- Kaynak uygulamasının Genel Bakış sayfasına gidin.
- Yönet'in altında API'yi kullanıma sunma'yı seçin.
- İstemci uygulaması ekle'yi seçin.
- Power Query İstemci kimliklerinden birini girin.
- Uygun Yetkili kapsamları seçin.
- Uygulama ekle'yi seçin.
- Her Power Query istemci kimliği için 3- 6 arası adımları yineleyin.
Bağlayıcınızda Aad kimlik doğrulama türünü etkinleştirme
Microsoft Entra ID desteği, bağlayıcınızın veri kaynağı kaydına Aad
kimlik doğrulama türünü ekleyerek bağlayıcınız için etkinleştirilir.
MyConnector = [
Authentication = [
Aad = [
AuthorizationUri = "https://login.microsoftonline.com/common/oauth2/authorize",
Resource = "{YourApplicationIdUri}"
Scope = ".default"
]
]
];
{YourApplicationIdUri}
değerini kaynak uygulamanızın Uygulama Kimliği URI değeriyle (örneğin, api://44994a60-7f50-4eca-86b2-5d44f873f93f
) değiştirin.
Bu örnekte:
- AuthorizationUri: Kimlik doğrulama akışını başlatmak için kullanılan Microsoft Entra URL'si.
Bağlayıcıların çoğu bu değeri olarak
https://login.microsoftonline.com/common/oauth2/authorize
sabit kodlayabilir, ancak hizmetiniz Azure B2B/Konuk Hesaplarını destekliyorsa dinamik olarak da belirlenebilir. Daha fazla bilgi için örnekler'e gidin. - Kaynak: Bağlayıcınızın Uygulama Kimliği URI'si.
- Kapsam: Önceden doğrulanmış tüm kapsamları otomatik olarak almak için .default kapsamını kullanın. kullanmak
.default
, bağlayıcınızı güncelleştirmenize gerek kalmadan kaynak uygulama kaydınızda gerekli bağlayıcı kapsamlarını değiştirmenize olanak tanır.
Bağlayıcınızda Microsoft Entra desteğini yapılandırmaya yönelik diğer ayrıntılar ve seçenekler için Microsoft Entra Id kimlik doğrulama örnekleri sayfasına gidin.
Bağlayıcınızı yeniden derleyin ve artık Microsoft Entra Id kullanarak hizmetinizle kimlik doğrulaması yapabilmeniz gerekir.
Sorun giderme
Bu bölümde, Microsoft Entra uygulamanız yanlış yapılandırılmışsa alabileceğiniz yaygın hatalar açıklanmaktadır.
Power Query uygulaması önceden yetkilendirilmedi
access_denied: AADSTS650057: Geçersiz kaynak. İstemci, istemcinin uygulama kaydında istenen izinlerde listelenmeyen bir kaynağa erişim istedi. İstemci uygulama kimliği: a672d62c-fc7b-4e81-a576-e60dc46e951d(Excel için Microsoft Power Query). İstekten kaynak değeri: 44994a60-7f50-4eca-86b2-5d44f873f93f. Kaynak uygulaması kimliği: 44994a60-7f50-4eca-86b2-5d44f873f93
Kaynak uygulamanız Power Query istemci uygulamalarını önceden yetkilendirmediyse bu hatayı görebilirsiniz. Power Query istemci kimliklerini önceden yetkilendirmek için adımları izleyin.
Bağlan veya Aad kaydında Kapsam değeri eksik
access_denied: AADSTS650053: 'Excel için Microsoft Power Query' uygulaması, '44994a60-7f50-4eca-86b2-5d44f873f93f' kaynağında mevcut olmayan 'user_impersonation' kapsamını istedi. Uygulama satıcısına başvurun.
Bağlayıcının user_impersonation
Aad
kaydı bir Scope
alan tanımlamıyorsa veya Scope
değer ise null
Power Query kapsamı ister. Bağlayıcıda bir Scope
değer tanımlayarak bu sorunu çözebilirsiniz. Kapsamın .default
kullanılması önerilir, ancak kapsamları bağlayıcı düzeyinde de belirtebilirsiniz (örneğin - Data.Read
).
Kapsam veya istemci uygulaması için yönetici onayı gerekiyor
Yönetici onayı gerekiyor. <kiracının> kuruluşunuzda yalnızca bir yöneticinin verebileceği kaynaklara erişme iznine sahip olması gerekir. Kullanmadan önce lütfen bir yöneticiden bu uygulamaya izin vermesini isteyin.
Kaynak Uygulamanız yönetici tarafından kısıtlanmış izinler gerektiriyorsa veya kullanıcının kiracısı yönetici olmayan kullanıcıların yeni uygulama izin isteklerine onay vermelerini engelliyorsa, kullanıcı kimlik doğrulama akışı sırasında bu hatayı alabilir. Bağlayıcınızın yönetici tarafından kısıtlanmış kapsam gerektirmediğinden emin olarak ve Kaynak Uygulamanız için Power Query istemci kimliklerini önceden doğrulayarak bu sorunu önleyebilirsiniz.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin