다음을 통해 공유


인증

이 문서에서는 다양한 프로그래밍 도구를 위한 인증 설정에 대한 개요를 제공합니다.

Microsoft Entra ID에서 클라이언트 애플리케이션 등록

일반 Microsoft Entra 클라이언트 애플리케이션 생성에 대한 개요는 빠른 시작: ID 플랫폼에 애플리케이션 등록 Microsoft 을 참조하세요. 그러나 Microsoft Power Platform의 경우 언급할 만한 몇 가지 세부 사항이 아래 섹션에 있습니다.

인증 고급 설정

Azure Portal에서 새로 만든 클라이언트 애플리케이션으로 이동하여 관리 - 인증 탭을 선택합니다. 고급 설정 섹션에서 공용 클라이언트 스위치를 로 설정합니다. 이렇게 하면 간단한 사용자 이름 및 암호 인증을 사용하여 JSON Web Token(JWT)을 얻을 수 있습니다. 이 유형의 인증은 구축할 수 있는 대화형 애플리케이션 및 서비스 주체 항목을 Microsoft Power Platform에 등록하는 데 필요합니다.

API 권한

Azure Portal에서 관리 - API 권한 탭으로 이동합니다. 권한 구성 섹션에서 권한 추가를 선택합니다. 열리는 대화 상자 창에서 조직에서 사용하는 API 탭을 선택한 다음 Power Apps 서비스 (또는PowerApps 서비스)를 검색합니다. 이와 비슷한 이름의 항목이 여러 개 표시될 수 있으므로 GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4가 있는 항목을 사용해야 합니다. 사용자 권한-Power Apps 서비스 API에 액세스 옵션과 같은 위임된 권한을 모두 포함합니다.

클라이언트 애플리케이션에 추가되면 관리자 동의 부여를 선택하여 설정을 완료합니다. 이는 사용 단위로 동의를 요청할 수 있는 그래픽 사용자 인터페이스(GUI)가 없는 REST API와 같은 도구를 사용하기 시작하려는 인스턴스에 필요합니다.

인증서 및 암호

Azure Portal에서 관리 - 인증서 및 암호 탭으로 이동합니다. 인증서 섹션에서 인증에 사용할 수 있는 x509 인증서를 업로드합니다. 필요에 따라 암호 섹션을 사용하여 클라이언트 암호를 생성할 수 있습니다. 자동화 요구 사항에 사용할 수 있도록 안전한 위치에 비밀을 저장하십시오. 인증서 또는 암호 옵션을 사용하면 Microsoft Entra로 인증하고 이 클라이언트에 대한 토큰을 받을 수 있으며 이 토큰은 REST API 또는 PowerShell cmdlet에 전달됩니다.

사용자 이름 및 암호 인증을 위한 토큰 얻기

사용자 이름 및 암호 페이로드와 함께 HTTP를 통해 Microsoft Entra ID에 POST 요청을 보냅니다.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

위의 예제에는 Microsoft Entra ID의 클라이언트 애플리케이션에서 검색할 수 있는 자리 표시자가 포함되어 있습니다. Power Platform API에 대한 후속 호출을 만드는 데 사용할 수 있는 응답을 받게 됩니다.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

권한 부여 HTTP 헤더를 사용하여 Power Platform에 대한 후속 호출의 access_token 값을 사용합니다.

클라이언트 인증을 위한 토큰 얻기

클라이언트 암호 페이로드와 함께 HTTP를 통해 Microsoft Entra ID에 POST 요청을 보냅니다. 이를 종종 서비스 주체 인증이라고 합니다.

중요

관련 PowerShell 또는 REST 문서에 따라 이 클라이언트 애플리케이션 ID를 Microsoft Power Platform에 등록한 후에만 사용할 수 있습니다.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

위의 예제에는 Microsoft Entra ID의 클라이언트 애플리케이션에서 검색할 수 있는 자리 표시자가 포함되어 있습니다. Power Platform API에 대한 후속 호출을 만드는 데 사용할 수 있는 응답을 받게 됩니다.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

권한 부여 HTTP 헤더를 사용하여 Power Platform에 대한 후속 호출의 access_token 값을 사용합니다.

참고 항목:

프리뷰: API를 통한 서비스 주체 애플리케이션 생성