Merk
Tilgang til denne siden krever autorisasjon. Du kan prøve å logge på eller endre kataloger.
Tilgang til denne siden krever autorisasjon. Du kan prøve å endre kataloger.
[Denne artikkelen er forhåndsutgivelsesdokumentasjon og kan endres.]
Med rollebasert tilgangskontroll (RBAC) i Power Platform kan administratorer tilordne innebygde roller til brukere, grupper og tjenestekontohavere i tenanten, miljøgruppen eller miljøomfanget. Denne opplæringen går gjennom et vanlig automatiseringsscenario: Tilordne bidragsyterrollen til en tjenestekontohaver i leieromfanget ved hjelp av autorisasjons-API-en.
Hvis du vil lære mer om RBAC-konsepter, innebygde roller og omfangsarv, kan du se Rollebasert tilgangskontroll for administrasjonssenteret for Power Platform.
Viktig!
- Dette er en forhåndsvisningsfunksjon.
- Forhåndsvisningsfunksjoner er ikke ment for produksjonsbruk og kan ha begrenset funksjonalitet. Disse funksjonene er underlagt ekstra vilkår for bruk, og er tilgjengelige før en offisiell utgivelse, slik at kundene kan få tidlig tilgang og gi tilbakemelding.
I denne opplæringen lærer du hvordan du:
- Godkjenne med API-en for Power Platform.
- Liste over tilgjengelige rolledefinisjoner.
- Opprett en rolletilordning for en tjenestekontohaver i leieromfanget.
- Bekreft rolletilordningen.
Forutsetninger
- En Microsoft Entra-appregistrering konfigurert for Power Platform-API-en, med et sertifikat eller en klienthemmelighet for tjenestekontohavergodkjenning. Hvis du vil ha veiledning, kan du se Godkjenning.
- Enterprise Application Object ID for tjenestekontohaveren (finnes i Microsoft Entra ID>Enterprise-programmer).
- Anropsidentiteten må ha rollen som administrator for Power Platform eller rollebasert tilgangskontroll for Power Platform .
Innebygde rolledefinisjoner
Power Platform har fire innebygde roller som kan tilordnes via RBAC. Hver rolle har et fast sett med tillatelser og kan tilordnes til tenanten, miljøgruppen eller miljøomfanget.
| Rollenavn | Rolle-ID | Tillatelser |
|---|---|---|
| Power Platform-eier | 0cb07c69-1631-4725-ab35-e59e001c51ea |
Alle tillatelser |
| Bidragsyter for Power Platform | ff954d61-a89a-4fbe-ace9-01c367b89f87 |
Administrere og lese alle ressurser, men kan ikke utføre eller endre rolletildelinger |
| Power Platform-leser | c886ad2e-27f7-4874-8381-5849b8d8a090 |
Skrivebeskyttet tilgang til alle ressurser |
| Administrator for rollebasert tilgangskontroll i Power Platform | 95e94555-018c-447b-8691-bdac8e12211e |
Les alle ressurser og administrer rolletildelinger |
Trinn 1. Liste over tilgjengelige rolledefinisjoner
Først må du godkjenne og hente de tilgjengelige rolledefinisjonene for å bekrefte rolle-ID-en for bidragsyteren.
# Install the Az.Accounts module if not already installed
Install-Module -Name Az.Accounts
# Set your tenant ID
$TenantId = "YOUR_TENANT_ID"
# Authenticate and obtain an access token
Connect-AzAccount
$AccessToken = Get-AzAccessToken -TenantId $TenantId -ResourceUrl "https://api.powerplatform.com/"
$headers = @{ 'Authorization' = 'Bearer ' + $AccessToken.Token }
$headers.Add('Content-Type', 'application/json')
# List all role definitions
$roleDefinitions = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleDefinitions?api-version=2024-10-01" -Headers $headers
$roleDefinitions.value | Format-Table roleDefinitionName, roleDefinitionId
Forventet utdata:
roleDefinitionName roleDefinitionId
------------------ ----------------
Power Platform owner 0cb07c69-1631-4725-ab35-e59e001c51ea
Power Platform contributor ff954d61-a89a-4fbe-ace9-01c367b89f87
Power Platform reader c886ad2e-27f7-4874-8381-5849b8d8a090
Power Platform role-based access control administrator 95e94555-018c-447b-8691-bdac8e12211e
API-referanse for Power Platform: Role-Based Access Control – listerolledefinisjoner
Trinn 2. Tilordne bidragsyterrollen til en tjenestekontohaver
Opprett en rolletilordning som gir power platform-bidragsyterrollen til en tjenestekontohaver i leieromfanget. Erstatt YOUR_TENANT_ID med leier-GUID-en og YOUR_ENTERPRISE_APP_OBJECT_ID med objekt-ID-en for virksomhetsprogrammet fra Microsoft Entra ID.
$TenantId = "YOUR_TENANT_ID"
$EnterpriseAppObjectId = "YOUR_ENTERPRISE_APP_OBJECT_ID"
$body = @{
roleDefinitionId = "ff954d61-a89a-4fbe-ace9-01c367b89f87"
principalObjectId = $EnterpriseAppObjectId
principalType = "ApplicationUser"
scope = "/tenants/$TenantId"
} | ConvertTo-Json
$roleAssignment = Invoke-RestMethod -Method Post -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers -Body $body
$roleAssignment
Forventet utdata:
roleAssignmentId : a1b2c3d4-e5f6-7890-abcd-ef1234567890
principalObjectId : <your-enterprise-app-object-id>
roleDefinitionId : ff954d61-a89a-4fbe-ace9-01c367b89f87
scope : /tenants/<your-tenant-id>
principalType : ApplicationUser
createdOn : 2026-03-02T12:00:00.0000000+00:00
API-referanse for Power Platform: Role-Based Tilgangskontroll – Opprett rolletilordning
Trinn 3. Bekreft rolletilordningen
Hent alle rolletilordninger for å bekrefte at den nye tildelingen finnes.
$roleAssignments = Invoke-RestMethod -Method Get -Uri "https://api.powerplatform.com/authorization/roleAssignments?api-version=2024-10-01" -Headers $headers
# Filter for the service principal's assignments
$roleAssignments.value | Where-Object { $_.principalObjectId -eq $EnterpriseAppObjectId } | Format-Table roleAssignmentId, roleDefinitionId, scope, principalType
Forventet utdata:
roleAssignmentId roleDefinitionId scope principalType
---------------- ---------------- ----- -------------
a1b2c3d4-e5f6-7890-abcd-ef1234567890 ff954d61-a89a-4fbe-ace9-01c367b89f87 /tenants/<your-tenant-id> ApplicationUser
API-referanse for Power Platform: Rollebasert tilgangskontroll – listerolletilordninger