メモ
コミュニティの関心グループが Yammer から Microsoft Viva Engage に移行されました。 Viva Engage コミュニティに参加し、最新のディスカッションに参加するには、「 Finance and Operations Viva Engage Community へのアクセスを要求する 」フォームに入力し、参加するコミュニティを選択します。
この記事では、Database Movement API を含むライフサイクル サービス API を呼び出すための Microsoft Entra セットアップの概要について説明します。 API を介して利用可能なリソースにアクセスするには、Microsoft Entra からベアラー トークンを取得し、要求ごとにヘッダーとして送信する必要があります。 次の手順では、このトークンを取得する方法について説明します。
適切なアクセス許可を持つベアラー トークンを取得するには、次の手順を実行します。
- Microsoft Entra テナントでアプリ登録を作成する
- API のアクセス許可の構成
- パブリック クライアントの構成
- アクセス トークンの要求
手順 1 アプリ登録を作成する
Microsoft Entra アプリの登録に移動し、新しい登録を作成します。 アプリの名前を入力し、[ シングル テナント ] オプションが選択されていることを確認します。 リダイレクト URI の設定をスキップすることができます。
手順 2 API のアクセス許可の構成
新しいアプリの登録で、[ 管理 - API のアクセス許可 ] タブに移動します。[ アクセス許可の構成 ] セクションで、[ アクセス許可の追加] を選択します。 ダイアログ ボックスで、 組織が使用する API タブを選択し、 Dynamics ライフサイクル サービスを検索します。 次のような名前のエントリがいくつか表示される場合があるため、GUID 913c6de4-2a4a-4a61-a9ce-945d2b2ce2e0 のエントリを使用してください。
メモ
これらの API では、委任されたアクセス許可のみが使用されます。 ユーザー コンテキストで実行されるアプリケーションの場合は、user_impersonationのスコープ パラメーターを使用して委任されたアクセス許可を要求します。 これらのアクセス許可は、サインインしているユーザーの特権をアプリケーションに委任するため、API エンドポイントを呼び出すときにユーザーとして機能できます。
サービス プリンシパル認証はサポートされていません。 この認証方法では、アプリケーションが独自の ID またはマネージド ID を使用して API を呼び出します。
必要なアクセス許可をアプリケーションに追加したら、[ 管理者の同意を付与 する] を選択してセットアップを完了します。 この手順は、対話型の同意エクスペリエンスを必要とするのではなく、ユーザーがアプリにすぐにアクセスできるようにする場合に必要です。 対話型の同意をサポートできる場合は、 Microsoft ID プラットフォームと OAuth 2.0 承認コード フローに従います。
手順 3 パブリック クライアントの構成
ユーザーに代わってリソースの読み取りと書き込みを開始するには、 パブリック クライアント 設定を有効にする必要があります。 この設定は、Microsoft Entra ID がトークン要求の本文でユーザー名とパスワードのプロパティを受け入れる唯一の方法です。 この機能を使用する予定の場合、多要素認証が有効になっているアカウントでは機能しません。
この設定を有効にするには、[ 管理 - 認証 ] タブに移動します。[ 詳細設定] セクションで、[ パブリック クライアント ] スイッチを [はい] に設定します。
手順 4 アクセス トークンの要求
ユーザー名とパスワードの証しトークンを要求するには、次の手順に従います。
ユーザー名とパスワードのフロー
パブリック クライアント セクションを必ずお読みください。 その後、POST リクエストを HTTP 経由でユーザー名とパスワードのペイロードを持った Microsoft Entra ID に送信します。
Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://lcsapi.lcs.dynamics.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password
前の例には、Microsoft Entra ID でクライアント アプリケーションから取得できるプレースホルダーが含まれています。 Power Platform API の後続の呼び出しに使用できる応答を受け取ります。
{
"token_type": "Bearer",
"scope": "https://lcsapi.lcs.dynamics.com//user_impersonation https://lcsapi.lcs.dynamics.com//.default",
"expires_in": 4228,
"ext_expires_in": 4228,
"access_token": "eyJ0eXAiOiJKV1Qi..."
}
以降の通話で access_token 値を、認証 HTTP ヘッダーを持った Lifecycle Services API またはデータベース移動 API に対して使用します。
メモ
ライフサイクル サービスまたはソブリン クラウドのローカル インスタンスにいる場合は、スコープ パラメーターに別の URL 形式が必要になる場合があります。 たとえば、ライフサイクル サービスの EU インスタンスにアクセスする場合は、スコープ パラメーターとして https://lcsapi.eu.lcs.dynamics.com//.default を使用できます。 この変更は、ホスト名に対する後続の API 呼び出しにも適用されます。