Partilhar via


Autenticar a API e o conector com o Microsoft Entra ID

O Azure Resource Manager permite-lhe gerir os componentes de uma solução no Azure — como bases de dados, máquinas virtuais e aplicações Web. Este tutorial demonstra como ativar a autenticação no Microsoft Entra ID, registar uma das APIs do Resource Manager como conector personalizado e, em seguida, como ligar-se ao mesmo no Power Automate. Também pode criar o conector personalizado para o Power Apps ou o Azure Logic Apps.

O processo que segue neste tutorial pode ser utilizado para aceder a qualquer API RESTful que seja autenticada utilizando o Microsoft Entra ID.

Pré-requisitos

Ative a autenticação no Microsoft Entra ID

Primeiro, crie uma aplicação Microsoft Entra ID que efetue a autenticação ao chamar o Ponto Final de API do Resource Manager.

  1. Inicie sessão no portal do Azure. Se tiver mais do que um inquilino do Microsoft Entra ID, certifique-se de que tem sessão iniciada no diretório correto ao verificar que o seu nome de utilizador aparece no canto superior direito.

    Nome de utilizador.

  2. No painel esquerdo, selecione Todos os serviços. Na caixa Filtro, introduza Azure Active Directory e, em seguida, selecione Azure Active Directory.

    Azure Active Directory.

    O painel Azure Active Directory é aberto.

  3. No painel esquerdo do Azure Active Directory, selecione Registos de aplicações.

    Registos de aplicações.

  4. Na lista de aplicações registadas, selecione Novo registo da aplicação.

    Botão Adicionar.

  5. Introduza um nome para a aplicação e deixe o Tipo de Aplicação como Aplicação Web/API. Para o URL de início de sessão, introduza um valor apropriado para a sua organização, tal como https://login.windows.net. Selecione Criar.

    Criar um novo registo de aplicações.

  6. Copie a ID da aplicação, porque necessita da mesma mais tarde.

  7. O painel Definições também deve abrir. Caso contrário, selecione Definições.

    Botão Definições.

  8. No painel esquerdo das Definições, selecione Permissões obrigatórias. No painel Permissões obrigatórias, selecione Adicionar.

    Permissões necessárias.

    É aberto o painel Adicionar acesso à API.

  9. Na painel Adicionar acesso à API, selecione Selecionar uma API e, em seguida, selecione API de Gestão de Serviço do Azure > Selecionar.

    Selecionar uma API.

  10. Em Permissões delegadas, selecione Acesso à Gestão de Serviço do Azure como utilizadores da organização > Selecionar.

    Permissões delegadas.

  11. No painel Adicionar acesso à API, selecione Concluído.

  12. Novamente no painel Definições, selecione Chaves. No painel Chaves, introduza uma descrição para a sua chave, selecione um período de expiração e, em seguida, selecione Guardar.

  13. A sua nova chave é apresentada. Copie o valor da chave, porque necessita dele mais tarde.

    Criar uma chave:

Existe mais um passo a concluir no portal do Azure, mas primeiro crie um conector personalizado.

Criar um conector personalizado

Agora que a aplicação Microsoft Entra ID está configurada, cria o conector personalizado.

  1. Na aplicação Web Power Automate, selecione Definições (o ícone de engrenagem) no canto superior direito da página e, em seguida, selecione Conectores Personalizados.

    Localizar conectores personalizados.

  2. Selecione Criar conector personalizado > Importar um ficheiro OpenAPI.

    Criar um conector personalizado.

  3. Introduza um nome para o conector e navegue para o seu ficheiro OpenAPI de amostra e, em seguida, selecione Continuar.

    Nome e localização do ficheiro.

  4. A página Geral é aberta. Deixe os valores predefinidos tal como aparecem e, em seguida, selecione a página Segurança.

  5. Na página Segurança, introduza as informações do Microsoft Entra ID para a aplicação:

    • Em ID de cliente, introduza o valor da ID da aplicação Microsoft Entra ID que copiou.

    • Para Segredo do cliente, utilize o valor copiado anteriormente.

    • Para o URL do recurso, introduza https://management.core.windows.net/. Certifique-se de que inclui o URL do recurso exatamente como está escrito, incluindo a barra no final.

    Definições de OAuth.

    Após introduzir as informações de segurança, selecione a marca de verificação (), junto ao nome do fluxo na parte superior da página, para criar o conector personalizado.

  6. Na página Segurança, o campo URL de redirecionamento está agora preenchido. Copie este URL para que possa utilizá-lo na secção seguinte deste tutorial.

  7. O conector personalizado é agora apresentado em Conectores Personalizados.

    APIs disponíveis.

  8. Agora que o conector personalizado está registado, crie uma ligação para o mesmo para que possa ser utilizado nas suas aplicações e fluxos. Selecione o sinal de adição (+) à direita do nome do conector personalizado e, em seguida, conclua o ecrã de início de sessão.

Nota

O OpenAPI de amostra não define o conjunto completo de operações do Resource Manager. Atualmente apenas contém a operação Listar todas as subscrições. Pode editar este ficheiro OpenAPI ou criar outro ficheiro OpenAPI através do editor OpenAPI online.

Definir o URL de resposta no Azure

Selecione Azure Active Directory (ID do Microsoft Entra) e, em seguida, selecione a sua aplicação. Selecione Autenticação no menu esquerdo e, em seguida, selecione Adicionar URL. Adicione o valor copiado a partir do campo URL de redirecionamento no conector personalizado do cliente, por exemplo, https://global.consent.azure-apim.net/redirect/samplecustomconnector123-5f98284236d845b802-5f21c6202f06d65e16 e, em seguida, selecione Guardar.

Redirecionar URL

Conectores personalizados no Power Automate.

Para colocar questões ou comentar sobre conectores personalizados, adira à nossa comunidade.

Enviar comentários

Apreciamos os comentários sobre problemas com a nossa plataforma de conectores ou novas ideias de funcionalidades. Para enviar comentários, aceda a Submeter problemas ou obter ajuda com conectores e selecione o tipo de comentários.