Share via


Procedura dettagliata: Configura Microsoft Azure (metodo alternativo ACS)

 

Data di pubblicazione: gennaio 2017

Si applica a: Dynamics 365 (online), Dynamics 365 (on-premises), Dynamics CRM 2016, Dynamics CRM Online

Importante

Questa procedura è deprecata. È consigliabile usare la procedura descritta in Procedura dettagliata: configurare il servizio Microsoft Azure (SAS) per l'integrazione con Dynamics 365 mediante SRS anziché ACS.Ulteriori informazioni:Documentazione di Azure: Autenticazione e autorizzazione del bus di servizio

Questa procedura dettagliata consente di configurare l'emittente, l'ambito e le regole di Servizio di controllo di accesso (ACS) di Microsoft Azure Active Directory per consentire all'applicazione del listener di leggere i messaggi Microsoft Dynamics 365 inviati a Bus di servizio di Microsoft Azure. La procedura dettagliata si applica all'integrazione con qualsiasi tipo di distribuzione di Microsoft Dynamics 365.

Nota

Lo strumento per la registrazione del plug-in fornito nel download di SDK è il metodo consigliato per automatizzare la configurazione di ACS per gli scenari di base. Per le istruzioni sull'utilizzo dello strumento per configurare ACS vedi Procedura dettagliata: configurare il servizio Microsoft Azure (ACS) per l'integrazione con Dynamics 365.

Segui le istruzioni in questo argomento per scenari più avanzati che utilizzano Portale di gestione di Azure.

Come prerequisito di questa procedura dettagliata, se si utilizza Microsoft Dynamics 365 (locale o IFD), configurare Microsoft Dynamics 365 per l'integrazione di Microsoft Azure. Per ulteriori informazioni, vedere Procedura dettagliata: Configurare Dynamics 365 per l'integrazione con Microsoft Azure.Microsoft Dynamics 365 (online) è preconfigurato per l'integrazione con Microsoft Azure.

In questo argomento

Creare un nuovo spazio dei nomi del servizio

Creare un'identità servizio (autorità emittente)

Creare un gruppo di regole e una regola

Configurare l'ambito

Creare un nuovo spazio dei nomi del servizio

Se si dispone di uno spazio dei nomi del servizio ACS che desideri utilizzare, passa alla sezione successiva denominata Creare un'identità servizio (autorità emittente).

Avviso

Non utilizzare il portale Microsoft Azure per creare uno spazio dei nomi del servizio da utilizzare con Dynamics 365. Il portale creerà uno spazio dei nomi SAS ma Dynamics 365 richiede uno spazio dei nomi ACS.

Utilizzare i comandi PowerShell per creare un nuovo spazio dei nomi del servizio

  1. Scarica e installa il modulo Microsoft AzurePowerShell.Ulteriori informazioni:Come installare e configurare Azure PowerShell

  2. Dal menu Avvia, apri il programma PowerShell di Microsoft Azure e immetti i seguenti comandi.

    > Add-AzureAccount
    > New-AzureSBNamespace –Name YOUR_NAMESPACE -Location "YOUR_LOCATION" -CreateACSNamespace $true
    

    Nota

    La versione 0.8.9 o le versioni successive di PowerShell di Azure supportano il parametro –CreateACSNamespace nel comando New-AzureSBNamespace. Se la versione installata di Azure PowerShell non supporta il parametro –CreateACSNamespace, installa l'ultima versione. Per visualizzare la versione di PowerShell per Azurein uso, immettere il comando Get-Module Azure.

    Le versioni più recenti del comando possono supportare un parametro –NamespaceType. In caso affermativo, usare –NamespaceType Messaging.

    Dopo aver immesso Add-AzureAccount, verrà richiesto di fornire le credenziali di accesso per la sottoscrizione di Azure. Sostituire un nome dello spazio dei nomi appropriato per YOUR_NAMESPACE e una posizione approssimativa per YOUR_LOCATION. Le posizioni supportate sono: Central US, East US, East US 2, North Central US, South Central US, West US, North Europe, West Europe, East Asia, Southeast Asia, Brazil South, Japan East e Japan West.

Dopo aver immesso tali comandi, viene creato lo spazio dei nomi e l'output dovrebbe essere simile al testo seguente.

    Name                  : mynamespace
    Region                : Central US
    DefaultKey            : 1eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=
    Status                : Active
    CreatedAt             : 8/25/2014 3:36:47 PM
    AcsManagementEndpoint : https://mynamespace-sb.accesscontrol.windows.net/
    ServiceBusEndpoint    : https://mynamespace.servicebus.windows.net/
    ConnectionString      : Endpoint=sb://mynamespace.servicebus.windows.net/;SharedSecretIssuer=owner;SharedSecretValue=1
                            eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=

Creare un'identità servizio (autorità emittente)

  1. Se non è già stato fatto, eseguire l'accesso al Portale di gestione Microsoft Azure.

  2. Nel portale di gestione, fare clic su Bus di servizio e selezionare lo spazio dei nomi nell'elenco.

  3. Fai clic su Informazioni di connessione.

  4. Nella parte inferiore del modulo, fare clic su Apri portale di gestione ACS.

  5. In Impostazioni servizio selezionare Identità servizio, quindi fare clic su Aggiungi.

  6. Nella pagina Aggiungi identità servizio, immettere il nome dell'identità dell'autorità emittente. Deve essere lo stesso nome di autorità emittente configurato per Microsoft Dynamics 365. È possibile trovare il nome dell'emittente nell'applicazione Web Dynamics 365 scegliendo Impostazioni > Personalizzazioni > Risorse per sviluppatori.

  7. Selezionare il tipo di credenziali Certificato X.509.

  8. Passare alla posizione del certificato nel computer locale. Ottenere il certificato facendo clic sul collegamento Scarica certificato nella pagina Risorse per sviluppatori dell'applicazione Web Dynamics 365.

  9. Fare clic su Salva.

Se si utilizza Microsoft Dynamics 365 (online) e viene visualizzato un messaggio indicante che il certificato ottenuto dal server è scaduto, è possibile ignorare questo avviso.

Creare un gruppo di regole e una regola

Creare una regola per l'ambito di destinazione che consentirà a Microsoft Dynamics 365 di inviare o "pubblicare" in Bus di servizio di Microsoft Azure. A tale scopo si configura ACS in modo da eseguire il mapping dell'attestazione di input "Organizzazione" da Microsoft Dynamics 365 all'attestazione di output "Invio" di Bus di servizio di Microsoft Azure.

Innanzitutto, creare un gruppo di regole attenendosi alla procedura seguente.

  1. Sotto Relazioni di attendibilità, selezionare Gruppi di regole.

  2. Fare clic su Aggiungi.

  3. Immettere un nome per il gruppo di regole e selezionare Salva.

Quindi, aggiungere una regola di attestazione al gruppo di regole.

  1. Nella pagina Modifica gruppo di regole fare clic su Aggiungi.

  2. Nella sezione Se della pagina, selezionare Servizio di controllo di accesso.

  3. Per il tipo di attestazione di input, selezionare Immetti tipo e immettere https://schemas.microsoft.com/xrm/2011/Claims/Organization.

  4. Per il valore di input dell'attestazione, selezionare Immetti valore e il nome di un'organizzazione Microsoft Dynamics 365.

    Per una distribuzione locale o con connessione Internet, il nome univoco dell'organizzazione desiderata in caratteri minuscoli. È possibile trovare il nome nella pagina Risorse per sviluppatori dell'applicazione Web Dynamics 365 accanto all'etichetta Nome univoco dell'organizzazione. Per passare a tale pagina in Dynamics 365, fai clic su Impostazioni > Personalizzazioni > Risorse per sviluppatori.

    Per una distribuzione di Microsoft Dynamics 365 (online), specificare la parte del nome host completo dell'URL del servizio Web. Ad esempio, nell'URLhttps://myorg.crm.dynamics.com/main.aspx, la parte del nome host è myorg.crm.dynamics.com.

  5. Nella sezione Quindi, per il tipo di attestazione di output, fare clic su Seleziona tipo e scegliere l'elemento http://docs.oasis-open.org/wsfed/authorization/200706/claims/action nell'elenco a discesa.

  6. Per il valore di output dell'attestazione, selezionare Immetti valore e immettere il valore Send per l'attestazione di output.

  7. Aggiungere una descrizione della regola (facoltativo). Ad esempio, è possibile digitare: "Consenti all'organizzazione Contoso di inviare a Bus di servizio di Microsoft Azure."

  8. Fare clic su Salva.

Configurare l'ambito

Nella procedura seguente viene descritto come configurare l'ambito di Bus di servizio di Microsoft Azure di ACS per un post in modalità normale da Microsoft Dynamics 365. La definizione dell'ambito consente un accesso più limitato allo spazio dei nomi di servizio.

  1. Sotto Relazioni di attendibilità, selezionare Applicazioni relying party e quindi su Aggiungi.

  2. Nella pagina Aggiungi applicazione relying party, immettere un nome visualizzato per il relying party. Ad esempio, immettere internal. Questo è il nome dell'ambito.

  3. Immettere l'URI area di autenticazione dell'endpoint del servizio Microsoft Azure e aggiungere il nome dell'ambito, ad esempio, https://crmsdkdemo.servicebus.windows.net/internal.

  4. Immettere l'URL restituito che può essere uguale al valore dell'URI dell'area di autenticazione appena immessa.

  5. Selezionare il formato di token SAML 2.0.

  6. Facoltativamente è possibile aumentare il valore della durata del token.

  7. Verificare che il provider di identità Windows Live ID sia selezionato.

  8. Selezionare il nome del gruppo di regole precedentemente creato. Se la casella di controllo accanto alla regola non appare selezionabile, deselezionare innanzitutto la casella di controllo attualmente selezionata e selezionare la casella di controllo per la regola.

  9. Fare clic su Salva.

Importante

Se si utilizza la modalità federata, il processo sarà simile a quanto descritto in questa procedura dettagliata. Aggiungere un'autorità emittente e creare un ambito specifico all'Uri (consigliato) o un nuovo ambito di base. Sarà necessario configurare entrambi gli ambiti –sb e non–sb. È inoltre possibile che sia necessario creare i criteri del token per creare l'autorità emittente.

Vedere anche

Estensioni Azure per Microsoft Dynamics 365
Procedura dettagliata: Configurare Dynamics 365 per l'integrazione con Microsoft Azure
Configurare l'integrazione di Azure con Microsoft Dynamics 365
Portale di gestione ACS

Microsoft Dynamics 365

© 2017 Microsoft. Tutti i diritti sono riservati. Copyright