Aggiungere l'autenticazione OAuth per i trigger di richiesta HTTP

Usare il trigger Quando viene ricevuta una richiesta HTTP per avviare i flussi di lavoro inviando una richiesta all'endpoint della richiesta HTTP generato dal flusso. È possibile limitare gli utenti che possono attivare questo flusso di lavoro assicurandosi che solo gli utenti autenticati possano attivare questo flusso di lavoro.

Note

Questa funzionalità viene implementata in tutte le aree geografiche e potrebbe non essere ancora disponibile nella tua.

Scegli un parametro di autenticazione

Il trigger ha tre modalità per il parametro di autenticazione:

  1. Qualsiasi utente nel tenant: garantisce che qualsiasi utente nello stesso tenant del creatore possa attivare questo flusso di lavoro. Questa impostazione è l'impostazione predefinita per tutti i nuovi flussi.
  2. Utenti specifici nel tenant: garantisce che solo id utente specifici dello stesso tenant possano attivare questo flusso di lavoro. Immettere gli indirizzi di posta elettronica degli utenti specifici nel campo Utenti consentiti . È anche possibile immettere gli ID oggetto degli utenti dell'entità servizio se desideri che questo flusso venga avviato solo da utenti SPN (nome entità servizio).
  3. Chiunque: impostazione legacy per questo trigger che ha accesso aperto senza supporto di autenticazione aggiuntivo. Chiunque può attivare questo flusso di lavoro se ha accesso all'URL e allo schema JSON associato.

Note

Se selezioni l'opzione Utenti specifici nel mio tenant e lasci vuoti gli utenti consentiti, l'ambito di autenticazione è limitato al tenant. Ciò significa che qualsiasi utente nel tenant può attivare questo flusso di lavoro.

Scegli le attestazioni per la richiesta HTTP

Se si limita il flusso di lavoro a essere attivato solo dagli utenti autenticati, assicurarsi che la richiesta HTTP contenga le attestazioni corrette. Le attestazioni richieste sono nel seguente elenco:

  • "aud": <destinatari del servizio di flusso>. Questo è il luogo in cui trovi i valori del pubblico su diversi cloud. Ulteriori informazioni: Valori gruppo di destinatari
  • "iss": <Emittente del richiedente>
  • "tid": <ID tenant del richiedente>
  • "oid": <ID oggetto del richiedente>. Facoltativo. Questo campo è obbligatorio solo se è stato configurato il trigger per limitare utenti specifici all'interno del tenant.

Puoi verificare le dichiarazioni della tua richiesta incollando il bearer token nell'header di autorizzazione su https://jwt.io. Per ulteriori informazioni sull'estrazione dei token a livello di codice, vai a Libreria di Autenticazione Microsoft (MSAL).

Valori del pubblico

La tabella seguente illustra i valori dei destinatari in cloud diversi. I valori del gruppo di destinatari devono essere una corrispondenza esatta, incluse le barre finali.

Tipo di cloud Valore del pubblico
Cloud pubblico https://service.flow.microsoft.com/
Cloud della comunità governativa (GCC) https://gov.service.flow.microsoft.us/
Government Community Cloud High (GCCH) https://high.service.flow.microsoft.us/
China https://service.powerautomate.cn/
DOD (Department of Defense) https://service.flow.appsplatform.us/

Visualizza il parametro nella finestra di progettazione

A seconda della versione della finestra di progettazione, i parametri vengono visualizzati in posizioni diverse.

Power Automate consente di usare new designer o classic designer per configurare il flusso cloud. I passaggi sono simili in entrambi i progettatori. Altre informazioni (con esempi) in Identificare le differenze tra la finestra di progettazione classica e la nuova finestra di progettazione.

Il parametro viene visualizzato nel pannello di configurazione a sinistra.

Screenshot di chi può attivare il trigger del flusso cloud nella finestra di progettazione con Copilot.