Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
[Questo articolo è una documentazione preliminare soggetta a modifiche].
Il controllo degli accessi in base al ruolo in Power Platform consente agli amministratori di assegnare ruoli predefiniti a utenti, gruppi ed entità servizio nel tenant, nel gruppo di ambiente o nell'ambito dell'ambiente. Questa esercitazione illustra uno scenario di automazione comune: assegnazione del ruolo Collaboratore a un'entità servizio nell'ambito del tenant usando l'API di autorizzazione.
Per altre informazioni sui concetti relativi al controllo degli accessi in base al ruolo, sui ruoli predefiniti e sull'ereditarietà dell'ambito, vedere Controllo degli accessi in base al ruolo per l'interfaccia di amministrazione di Power Platform.
Importante
- Si tratta di una funzionalità di anteprima.
- Le funzionalità di anteprima non sono destinate ad essere utilizzate per la produzione e sono soggette a restrizioni. Queste funzionalità sono soggette a condizioni per l'utilizzo supplementari e sono disponibili prima di una versione ufficiale in modo che i clienti possano ottenere l'accesso iniziale e fornire feedback.
In questa esercitazione si imparerà a:
- Eseguire l'autenticazione con l'API Power Platform.
- Elencare le definizioni di ruolo disponibili.
- Creare un'assegnazione di ruolo per un'entità servizio nell'ambito del tenant.
- Verificare l'assegnazione di ruolo.
Prerequisiti
- Registrazione dell'app Microsoft Entra configurata per l'API Power Platform, con un certificato o un segreto client per l'autenticazione dell'entità servizio. Per indicazioni, vedere Autenticazione.
- ID oggetto applicazione organizzazione per l'entità servizio (disponibile nelle applicazioni Microsoft Entra ID>Enterprise).
- L'identità chiamante deve avere il ruolo di amministratore di Power Platform o amministratore del controllo degli accessi in base al ruolo di Power Platform .
Definizioni di ruolo predefinite
Power Platform offre quattro ruoli predefiniti che possono essere assegnati tramite il controllo degli accessi in base al ruolo. Ogni ruolo ha un set fisso di autorizzazioni e può essere assegnato nell'ambito del tenant, del gruppo di ambiente o dell'ambiente.
| Nome ruolo | ID ruolo | Autorizzazioni |
|---|---|---|
| Proprietario di Power Platform | 0cb07c69-1631-4725-ab35-e59e001c51ea |
Tutte le autorizzazioni |
| Collaboratore di Power Platform | ff954d61-a89a-4fbe-ace9-01c367b89f87 |
Gestire e leggere tutte le risorse, ma non è possibile apportare o modificare le assegnazioni di ruolo |
| Lettore di Power Platform | c886ad2e-27f7-4874-8381-5849b8d8a090 |
Accesso in sola lettura a tutte le risorse |
| Amministratore del controllo degli accessi basato sui ruoli di Power Platform | 95e94555-018c-447b-8691-bdac8e12211e |
Leggere tutte le risorse e gestire le assegnazioni di ruolo |
Passaggio 1: Elencare le definizioni dei ruoli disponibili
Prima di tutto, autenticare e recuperare le definizioni di ruolo disponibili per confermare l'ID ruolo collaboratore.
# Install the Az.Accounts module if not already installed
Install-Module -Name Az.Accounts
# Set your tenant ID
$TenantId = "YOUR_TENANT_ID"
# Authenticate and obtain an access token
Connect-AzAccount
$AccessToken = Get-AzAccessToken -TenantId $TenantId -ResourceUrl "https://api.powerplatform.com/"
$headers = @{ 'Authorization' = 'Bearer ' + $AccessToken.Token }
$headers.Add('Content-Type', 'application/json')
# List all role definitions
$roleDefinitions = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleDefinitions?api-version=2024-10-01" -Headers $headers
$roleDefinitions.value | Format-Table roleDefinitionName, roleDefinitionId
Output previsto:
roleDefinitionName roleDefinitionId
------------------ ----------------
Power Platform owner 0cb07c69-1631-4725-ab35-e59e001c51ea
Power Platform contributor ff954d61-a89a-4fbe-ace9-01c367b89f87
Power Platform reader c886ad2e-27f7-4874-8381-5849b8d8a090
Power Platform role-based access control administrator 95e94555-018c-447b-8691-bdac8e12211e
Informazioni di riferimento sulle API power platform: controllo di accessoRole-Based - Elencare le definizioni dei ruoli
Passaggio 2. Assegnare il ruolo Collaboratore a un'entità servizio
Creare un'assegnazione di ruolo che concede il ruolo di collaboratore di Power Platform a un'entità servizio nell'ambito del tenant. Sostituire YOUR_TENANT_ID con il GUID del tenant e YOUR_ENTERPRISE_APP_OBJECT_ID con l'ID oggetto applicazione dell'organizzazione dall'ID Microsoft Entra.
$TenantId = "YOUR_TENANT_ID"
$EnterpriseAppObjectId = "YOUR_ENTERPRISE_APP_OBJECT_ID"
$body = @{
roleDefinitionId = "ff954d61-a89a-4fbe-ace9-01c367b89f87"
principalObjectId = $EnterpriseAppObjectId
principalType = "ApplicationUser"
scope = "/tenants/$TenantId"
} | ConvertTo-Json
$roleAssignment = Invoke-RestMethod -Method Post -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers -Body $body
$roleAssignment
Output previsto:
roleAssignmentId : a1b2c3d4-e5f6-7890-abcd-ef1234567890
principalObjectId : <your-enterprise-app-object-id>
roleDefinitionId : ff954d61-a89a-4fbe-ace9-01c367b89f87
scope : /tenants/<your-tenant-id>
principalType : ApplicationUser
createdOn : 2026-03-02T12:00:00.0000000+00:00
Informazioni di riferimento sulle API power platform: controllo di accessoRole-Based - Creare un'assegnazione di ruolo
Passaggio 3. Verificare l'assegnazione di ruolo
Recuperare tutte le assegnazioni di ruolo per verificare che la nuova assegnazione esista.
$roleAssignments = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers
# Filter for the service principal's assignments
$roleAssignments.value | Where-Object { $_.principalObjectId -eq $EnterpriseAppObjectId } | Format-Table roleAssignmentId, roleDefinitionId, scope, principalType
Output previsto:
roleAssignmentId roleDefinitionId scope principalType
---------------- ---------------- ----- -------------
a1b2c3d4-e5f6-7890-abcd-ef1234567890 ff954d61-a89a-4fbe-ace9-01c367b89f87 /tenants/<your-tenant-id> ApplicationUser
Informazioni di riferimento sull'API Power Platform: Controllo degli accessi in base al ruolo - Elencare le assegnazioni di ruolo