Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Bevor Sie einen Connector in Microsoft Copilot Studio, Azure Logic Apps, Microsoft Power Automate oder Microsoft Power Apps verwenden, müssen Sie eine Verbindung erstellen, indem Sie sich für den Back-End-Dienst authentifizieren. Sie legen während Sie den Connector erstellen in den Verbindungsparametern fest, wie die Authentifizierung mit dem Back-End-Dienst erfolgt. Um zu beginnen, gehen Sie zur Registerkarte Sicherheit im Power Automate- oder Power Apps-Portal, um anzugeben, welchen Authentifizierungstyp Sie bei der Erstellung der Verbindung verwenden möchten.
Sie haben jetzt die Möglichkeit, die Verwaltung direkt aus dem Power Platform Admin Center vorzunehmen. Wechseln Sie zu Authentifizierung für Power Platform-Dienste, um mehr zu erfahren.
Authentifizierungstypen
Die verschiedenen Arten der Authentifizierung, die derzeit unterstützt werden, sind
- Keine Authentifizierung
- Standardauthentifizierung
- API-schlüsselbasierte Authentifizierung
- OAuth 2.0
Von Bedeutung
Wenn Ihr Connector OAuth verwendet, ist es wichtig, ablaufende Client-ID und geheime Anmeldeinformationen regelmäßig zu überwachen und zu erneuern, damit Kunden Ihren Connector weiterhin verwenden können. Stellen Sie sicher, dass Sie das Connectorupdate einen Monat vor dem Datum übermitteln, an dem Ihre Client-ID und der geheime Clientschlüssel ablaufen sollen.
Keine Authentifizierung
Der Benutzende benötigt keine Authentifizierung, um eine Verbindung mit dem Konnektor herzustellen. Ein anonymer Benutzender kann in diesem Fall Ihren Konnektor verwenden.
Standardauthentifizierung
Dies ist die einfachste Art der Authentifizierung. Der Benutzende muss nur den Benutzernamen und das Kennwort angeben, um die Verbindung zu erstellen.
Die Werte, die Sie unter Parameterbezeichnung eingeben, sind die Namen für die Felder „Benutzername“ und „Kennwort“, die der Benutzende beim Erstellen der Verbindung sieht. Für das vorherige Beispiel ist dies das, was der Benutzende sieht, wenn er eine Verbindung erstellt:
Api Schlüsselbasierte Authentifizierung
Der Benutzende muss beim Erstellen der Verbindung nicht den API-Schlüssel angeben. Im Feld Parameterstandort haben Sie die Möglichkeit, den API-Schlüssel in Headern oder per Abfragezeichenfolge an Ihren Dienst zu senden, wenn die Anforderung übermittelt wird.
Der Wert, den Sie unter Parameterbezeichnung eingeben, ist der Name des Feldes, das der Benutzende sieht. Zum Beispiel wird das folgende Bild dem Benutzenden zum Zeitpunkt der Verbindungsherstellung angezeigt. Wenn eine Anfrage an Ihren Dienst gestellt wird, wird der Anfrage ein Header mit dem Namen „ApiKey“ und dem vom Benutzenden eingegebenen Wert hinzugefügt.
OAuth 2.0
Dies ist der am häufigsten verwendete Typ, der das OAuth 2-Authentifizierungs-Framework zur Authentifizierung bei dem Dienst verwendet. Vor der Verwendung dieses Authentifizierungstyps müssen Sie Ihre Anwendung beim Dienst registrieren, damit darüber Zugriffstoken für die Benutzenden empfangen werden können. Beispiel: Registern Sie die Anwendung in Microsoft Entra ID zeigt, wie Sie eine Anwendung beim Microsoft Entra ID-Dienst registrieren. Sie müssen die folgenden Informationen angeben:
Identitätsanbieter: Die Benutzerschnittstelle unterstützt derzeit mehrere Identitätsprovider. Die allgemeinen sind Generic Oauth 2, die für jeden Dienst verwendet werden können, und Microsoft Entra ID, die für alle Azure Dienste verwendet werden können. Einige bestimmte Identitätsanbieter wie Facebook, GitHub, Google usw. werden ebenfalls unterstützt.
Kunden-ID: Die Kunden-ID der Anwendung, die Sie bei dem Dienst registriert haben.
Kundengeheimnis: Das Kundengeheimnis der Anwendung, die Sie bei dem Dienst angemeldet haben.
Autorisierungs-Url: Der API-Autorisierungsendpunkt zur Authentifizierung mit dem Dienst.
Token-URL: Der API-Endpunkt zum Abrufen des Zugriffstokens nach erfolgter Autorisierung.
Aktualisierungs-URL: Der API-Endpunkt zum Aktualisieren des Zugriffstokens, sobald es abgelaufen ist.
Anmerkung
Derzeit wird der Client-Credentials-Grant-Typ von benutzerdefinierten Konnektoren nicht unterstützt.
Im folgenden Beispiel wird die Verwendung des generischen Oauth 2-Identitätsanbieters zum Authentifizieren mit dem Microsoft Entra ID Dienst veranschaulicht.
Während des Prozesses für die Verbindungserstellung wird der Benutzende aufgefordert, die Anmeldeinformationen für die Anmeldung beim Dienst einzugeben. Diese Anmeldedaten werden von der Anwendung verwendet, um ein Autorisierungstoken zu erhalten. Für jede Anforderung wird dieses Autorisierungstoken über den Autorisierungsheader an Ihren Dienst gesendet.
Feedback senden
Wir freuen uns sehr über Feedback zu Problemen mit unserer Connector-Plattform oder neuen Feature-Ideen. Wenn Sie Feedback geben möchten, gehen Sie zu Probleme mit Connectors melden oder Hilfe anfordern und wählen Sie einen Feedbacktyp aus.