Power Apps - 使用 Azure Active Directory 的 OAUTH 2 身份验证

Power Apps - OAUTH 2 Authentication with Azure Active Directory

我有一个实现 OAUTH Azure Active Directory 身份验证的 API。为此,我创建了 2 个应用程序注册:客户端和后端。

我成功实现了一个能够调用 API 的逻辑应用程序,因此我确信身份验证流程有效。

现在,我需要从 Power Apps 调用相同的 API,但不幸的是我遇到了错误。 首先,我创建一个自定义连接器

然后,我这样配置安全部分:

当我尝试在向导结束时创建连接时 我收到此错误

AADSTS650052: The app needs access to a service ("http://rts.powerapps.com") that your organization "a467080d-9919-4241-a48f-8b0002685a59" has not subscribed to or enabled. Contact your IT Admin to review the configuration of your service subscriptions.

我的客户端应用程序注册具有以下 API 权限

更新

按照@ChauncyZhou 的建议并将自定义连接器生成的重定向 URL 添加到客户端应用程序注册,我完成了自定义连接器和连接创建过程。

当我测试 API 时出现 401 错误:

The audience '97e**********************9c9' is invalid

其中 97e***************************9c9 是后端应用程序注册 ID。我在配置自定义连接器时是否犯了一些错误? API 适用于 Postman 和 Logic App。

当您从 Power Apps 调用相同的 API 时,您不需要添加 Powerapps 运行时服务 permission.Because 您正在调用自己的 api,而不是调用公共数据服务 api

因为你添加了这个权限,但是你的组织还没有订阅或者启用,所以对你的问题造成error.So,你只需要移除PowerApps Runtime Service权限即可。