Поделиться через


Обзор соединителей для приложений на основе холста

Данные являются основой большинства приложений, включая приложения, которые вы создаете в Power Apps. Вы храните данные в источнике данных и переносите эти данные в приложение путем создания подключения. Для подключения используется определенный соединитель, который обеспечивает обмен данными с источником данных. Power Apps имеет соединители для многих популярных служб и локальных источников данных, включая SharePoint, SQL Server, Office 365, Salesforce и Twitter. Чтобы приступить к добавлению данных в приложение на платформе Canvas, см. раздел Добавление подключения к данным в Power Apps.

Соединитель может предоставлять таблицы данных или действия. Некоторые соединители предоставляют только таблицы, некоторые — только действия, а некоторые — и то, и другое. Соединитель может быть стандартным или настраиваемым.

Примечание

Рекомендуется, чтобы количество соединителей в приложении на основе холста не превышало 10, а ссылок на подключения было не более 20. Переход за рамки этих ограничений может привести к более длительной загрузке для пользователей при запуске приложения и может вызвать проблемы при сохранении приложения.

Таблицы

Если ваш соединитель предоставляет таблицы, добавьте источник данных, затем выберите таблицу в источнике данных, которой вы хотите управлять. Power Apps извлекает данные таблицы в приложение и обновляет данные в источнике данных автоматически. Например, добавьте источник данных, который содержит таблицу с именем Lessons, и затем задайте для свойства Items элемента управления (например, коллекции или формы) следующее значение в строке формул:

Свойство Items простого источника данных.

Укажите данные, которые извлекает приложение, настроив свойство Items элемента управления, отображающего ваши данные. Продолжая предыдущий пример, отсортируйте или отфильтруйте данные в таблице Lessons с помощью этого имени в качестве аргумента для функций Search и SortByColumn. На этом рисунке формула, заданная для свойства Items, указывает, что данные сортируются и фильтруются в соответствии с текстом в поле TextSearchBox1.

Развернутое свойство Items источника данных.

Дополнительные сведения о настройке формулы с таблицами, см. в статьях:

Понимание источников данных в Power Apps
Создание приложения на основе данных Excel
Создание приложения с нуля
Общие сведения о таблицах и записях в Power Apps

Примечание

Чтобы подключиться к данным в книге Excel, разместите его в облачной службе хранилища, например OneDrive. Дополнительные сведения см. в разделе Подключение к облачному хранилищу из Power Apps.

Действия

Если ваш соединитель предоставляет действия, выберите источник данных, как вы делали раньше. Вместо выбора таблицы в качестве следующего шага вручную подключите элемент управления к действию путем изменения свойства Items элемента управления, который отображает ваши данные. Формула, которую вы задаете для свойства Items, указывает действие, которое извлекает данные. Например, приложение не извлечет никакие данные, если вы подключитесь к Yammer, а затем установите в качестве значения свойства Items имя источника данных. Чтобы заполнить элемент управления данными, укажите действие, например GetMessagesInGroup(5033622).messages.

Свойство Items для действия источника данных.

Чтобы обрабатывать пользовательские обновления данных для соединителей действия, создайте формулу с функцией Patch. В формуле определите действие и поля, которые требуется привязать к действию.

Примечание

В случае основанных на действиях соединителей коллекции и другие элементы управления не загружают автоматически больше данных, как в случае с табличными соединителями. Например, если вы привязываете табличный источник данных к галерее, галерея извлекает первый набор или страницу записей (например, 100 записей), а затем загружает дополнительные данные, если элемент управления их запрашивает. В случае основанного на действии соединителя она извлекает "страницу" данных, но если объем запрашиваемых данных превышает величину страницы, элемент управления не получает следующую страницу автоматически.

Дополнительные сведения о том, как настроить формулу для пользовательских обновлений, см. в статьях:

Patch
Collect
Update

Динамическая схема — это распространенный тип результата для соединителей на основе действий. Фраза "динамическая схема" относится к возможности того, что одно и то же действие может вернуть другую таблицу с другими столбцами в зависимости от ее названия. Условия, которые могут привести к разным столбцам в таблице, включают входные параметры, пользователя или роль, выполняющую действие, и группу, в которой работает пользователь, среди прочего. Например, SQL Server хранимые процедуры могут возвращать разные столбцы, если выполняются с различными входными данными, или экземпляр Azure DevOps может использовать настраиваемые поля, недоступные по умолчанию.

Примечание

Документация по соединителю показывает результаты динамической схемы с сообщением "Выходные данные этой операции являются динамическими." в качестве возвращаемого значения.

Дополнительные сведения о работе с динамической схемой в Power Apps см. в статье Работа с динамическими значениями для общего обзора и Подключение к Azure DevOps из Power Apps для подробного примера.

В этой таблице содержатся ссылки с дополнительными сведениями о популярных соединителях. Полный список см. в разделе Все соединители.

   
Microsoft Dataverse Облачное хранилище **
Dynamics AX Excel
Microsoft Translator Office 365 Outlook
Office 365 Пользователи Oracle
Power BI SharePoint
SQL Server Twitter

** Применяется к Azure Blob, Box, Dropbox, Google Drive и OneDrive.

Стандартные и пользовательские соединители

Power Apps предоставляет соединители standard для многих часто используемых источников данных. Если Power Apps имеет стандартный соединитель для типа источника данных, который вы хотите использовать, используйте этот соединитель. Чтобы подключиться к источникам данных других типов, например созданной вами службе, см. инструкции по регистрации и использованию настраиваемых соединителей.

Все стандартные соединители

Стандартные соединители не требуют специального лицензирования. Дополнительные сведения см. в планах Power Apps.

Задавайте вопросы о конкретном коннекторе на форумах Power Apps и предлагайте коннекторы, которые хотите добавить, или другие улучшения в Power Apps Ideas.

Безопасность и виды аутентификации

При создании приложения и создании подключения к источнику данных может показаться, что выбор соединителя предлагает различные способы проверки подлинности. Например, соединитель SQL Server позволяет использовать интегрированную проверку подлинности Microsoft Entra, а также проверку подлинности SQL Server и Windows. Каждый тип проверки подлинности имеет разные уровни безопасности. Узнайте, какие сведения и права вы предоставляете пользователям, использующим приложение. Основным примером в этой статье является SQL Server. Однако принципы применяются ко всем типам соединений.

Примечание

  • Подробные сведения о безопасности при использовании реляционного сервера базы данных, например Microsoft SQL Server или Oracle, в качестве источника данных для приложения, см. в статье Безопасно использовать Microsoft SQL Server Power Apps.
  • Power Apps не поддерживает удостоверения внешних участников. Дополнительные сведения см. в статье Свойства пользователя совместной работы B2B Microsoft Entra.
  • Выбор шлюза не поддерживается для пользовательских соединителей, использующих анонимный тип проверки подлинности.

Microsoft Entra ID

Эта аутентификация — безопасный тип соединения. Например, SharePoint использует этот тип проверки подлинности. SQL Server также позволяет использовать этот тип проверки подлинности. При подключении служба Microsoft Entra определяет вас отдельно для SharePoint от вашего имени. Вам не нужно указывать имя пользователя или пароль. В качестве автора можно создавать и работать с источником данных с помощью учетных данных. При публикации приложения пользователь приложения войдет в систему с помощью учетных данных. Если данные должным образом защищены на сервере, ваши пользователи могут видеть только то, что им разрешено видеть, на основе их учетных данных. Этот тип безопасности позволяет вам изменять права для определенных пользователей приложения на сервере источника данных после публикации приложения. Например, вы можете предоставить доступ, запретить доступ или уточнить, что пользователь или группа пользователей могут видеть все на серверной части источника данных.

Авторизация по открытому стандарту (OAuth)

Это тип соединения также безопасный. Например, Twitter использует этот тип аутентификации. При подключении необходимо указать имя пользователя и пароль. В качестве автора можно создавать и работать с источником данных с помощью учетных данных. При публикации приложения и входа пользователя приложения они также должны предоставить свои учетные данные. Поэтому этот тип соединения безопасен, поскольку ваши пользователи должны использовать свои собственные учетные данные для доступа к службе источника данных.

Общие подключения и безопасные неявные подключения

В общем подключении Power Apps автор предоставляет имя пользователя и пароль для подключения при создании источника данных в приложении. Аутентификация подключения к источнику данных затем неявно делится с конечными пользователями. После того как приложение опубликовано, подключение также публикуется и становится доступным для ваших пользователей.

До января 2024 г. ваши конечные пользователи могли использовать предоставленное вами подключение и создавать отдельные новые приложения. Пользователи не могут видеть имя пользователя или пароль, но подключение доступно для них. Однако после января 2024 года все вновь созданные общие подключения защищены. Чтобы защитить существующие приложения, повторно опубликуйте их. Доступ к подключению больше не предоставляется конечным пользователям. Опубликованное приложение Power App взаимодействует с прокси-сервером подключения. Прокси-сервер подключения взаимодействует только с конкретным приложением Power App, с которым он связан. Прокси-сервер подключения ограничивает действия, отправляемые в подключения, действиями в приложении Power App {Get, Put/Patch, Delete} для заданного источника данных. Если у вас есть приложение, использующее подключения, опубликованные до января 2024 года, повторно опубликуйте приложение и отмените общий доступ к каким-либо подключениям с конечными пользователями, которые не должны иметь их.

В SQL Server примером этого типа подключения является SQL Server аутентификация. Многие другие источники данных типа баз данных предоставляют аналогичные возможности. Когда вы публикуете свое приложение, вашим пользователям не нужно указывать уникальное имя пользователя и пароль.

Примечание

Конечные пользователи могут столкнуться с сообщением об ошибке , у вас нет правильных разрешений на использование этого подключения в диалоговом окне согласия. Две ситуации могут вызвать эту ошибку. Во-первых, приложение может иметь общее неявное подключение, которое не является безопасным неявным подключением. Совместное использование подключения с конечным пользователем устраняет эту проблему, но не рекомендуется, так как все общие подключения должны быть безопасными неявными подключениями. Чтобы устранить эту проблему, автору следует преобразовать все подключения в приложении в безопасные неявные подключения. Во-вторых, подключение уже может быть безопасным имплицитным подключением. Повторная публикация может устранить эту проблему. Если проблема сохранится, необходимо сообщить об ошибке в продукте.

Уведомление об обновлении ваших приложений (безопасные неявные соединения)

Если у вас есть приложения, которые могут быть обновлены для использования этой функции, вы увидите сообщение на странице "Приложения ". В нем указано количество приложений, требующих вашего внимания.

Уведомление о необходимости обновления ваших приложений.

Выберите ссылку, и откроется боковая панель со списком всех приложений, требующих внимания.

Боковая панель.

Выберите значок Открыть справа от имени приложения, чтобы открыть и повторно опубликовать его. Следуйте следующим указаниям.

Включение защищенных неявных подключений для существующего приложения

Откройте существующее приложение, открытое для редактирования, с уже неявно опубликованными общими подключениями:

  1. На панели команд выберите Параметры и выполните поиск по слову Защищенные.
  2. Переведите переключатель функции в соответствующее положение, чтобы включить защищенные неявные подключения.
  3. Сохраните и опубликуйте приложение.

Отмена общего доступа

После публикации приложения выполните следующие действия, чтобы убедиться, что общий доступ работает правильно:

  • Проверьте, доступны ли подключения совладельцам. Если вы не хотите, чтобы конечный пользователь имел доступ к подключению, снимите флажок Совладелец.

Снятие флажка «Совладелец».

  • Чтобы убедиться, что функция работает правильно, предоставьте доступ к приложению другому пользователю, который не является владельцем. После совместного использования приложения проверьте список Connections на вкладке Dataverse в Power Apps для этого пользователя. Убедитесь, что у пользователя нет доступного подключения.

  • Откройте панель Общий доступ, чтобы изменить права конечного пользователя в отношении подключения. Выберите X , чтобы удалить доступ пользователя к подключению.

Может использовать / отменить.

Использование приложений с новым защищенным неявным подключением

При повторной публикации и совместном использовании приложения конечные пользователи не имеют доступа к подключению, но работают со скрытым прокси-подключением. Пользователи не могут создать новое приложение на основе исходного подключения.

Ограничения

  1. Работают все типы подключений с неявным доступом, такие как действия и табличные.
  2. Имена серверов и баз данных скрыты в сетевых трассировках, но видны в диалоговом окне предоставления согласия. Имена столбцов не скрыты.
  3. Для табличных коннекторов функция ограничивает CRUD-операции, такие как Get, Post, Put или Delete. Если у вас есть разрешения на использование действия Put, у вас также есть доступ к действию Post.
  4. Ограничения на подключения на основе действий зависят от конкретного API, используемого в приложении.
  5. Предупреждения при общем доступе по-прежнему включены. Предупреждение о неявно общих подключениях по-прежнему уведомляет в рамках предварительной версии. Однако ваше подключение при использовании этой функции является защищенным несмотря на предупреждение.
  6. Публикация для всего клиента, а не для отдельных групп или отдельных лиц, не поддерживается.
  7. Существует известная проблема при импорте неявно общего защищенного соединения через ссылку на подключение. Безопасность в целевой среде настроена неправильно.
  8. Существует известная проблема при импорте решения с использованием субъекта-службы, вызывающая сбой импорта. Обходной путь — поделиться подключением с субъектом-службой.

проверка подлинности Windows

Этот тип подключения небезопасен, потому что он не полагается на аутентификацию конечного пользователя. Используйте аутентификацию Windows, если необходимо подключиться к источнику данных, который находится на локальных серверах. Примером этого типа подключения является локальный сервер с SQL Server. Соединение должно проходить через шлюз. Поскольку оно проходит через шлюз, соединитель имеет доступ ко всем данным в этом источнике данных. В результате все сведения, к которым можно получить доступ с помощью предоставляемых вами учетных данных Windows, доступны соединителю. При публикации приложения вы также публикуете подключение и делаете его доступными для пользователей. Это означает, что конечные пользователи могут создавать приложения с помощью этого же подключения и получать доступ к данным на этом компьютере. Доступ к соединениям с источником данных также неявно предоставлен пользователям, которым предоставлен доступ к приложению. Этот тип соединения может быть допустимым, если ваш источник данных существует только на локальном сервере, а данные из этого источника свободно доступны.

Источники данных в решениях

Решения помогают управлять жизненным циклом приложений и предлагают другие способы управления жизненным циклом источников данных. Если приложение на основе холста находится в решении, вы можете создавать ссылки на подключения и переменные среды для хранения информации об источниках данных. Такая настройка позволяет легко изменять или переподключать источники данных при перемещении решений в другие среды.

Переименование источников данных в приложениях

Узнайте, как переименовывать источники данных в приложении, и узнайте о разнице между табличными источниками данных и источниками данных на основе действий. Дополнительные сведения см. в разделе Переименование источников данных Power Apps на основе действий.

Когда пользователи открывают приложение, использующее соединители в первый раз, они видят диалоговое окно согласия на подключение в следующих целях.

  1. Чтобы проинформировать пользователей об источниках данных, к которым имеет доступ приложение.
  2. Чтобы указать действия, которые соединитель может выполнять или не выполнять в приложении. Например, для приложений, использующих соединитель Office 365 Users:
  • Это приложение может:
    • Читать ваш полный профиль пользователя
    • Читать полный профиль всех пользователей
  • Это приложение не может:
    • Изменить или удалить любую информацию профиля пользователя
  1. Чтобы получить согласие конечного пользователя на подключение к источникам данных, которые использует приложение.
  2. Для облегчения аутентификации конечного пользователя вручную, когда это необходимо.

Для некоторых подключений Power Platform может автоматически аутентифицировать пользователя для доступа к источнику данных. Однако, если автоматический вход не удается, это диалоговое окно предлагает пользователям исправить соединение, выполнив вход вручную. Power Platform может попытаться выполнить автоматический вход для подключения только в том случае, если источник данных предварительно авторизует субъект-службу подключений API Azure Майкрософт, предоставив ему разрешение на выполнение единого входа для пользователя при создании подключения. Для получения дополнительной информации о едином входе читайте Что такое единый вход (SSO)?

Для приложений, управляемых моделью, использующих пользовательские страницы, при наличии нескольких пользовательских страниц в приложении диалоговое окно согласия запрашивает разрешения на доступ ко всем соединителям на всех настраиваемых страницах, даже если пользователи не открывают их.

На следующем рисунке показан пример диалогового окна согласия подключения для приложения, подключающегося к сайту SharePoint.

диалоговое окно согласия Power Apps

Для выбора соединителей администраторы могут отключить это диалоговое окно и предоставить согласие от имени конечных пользователей для подключения к источнику данных. В следующей таблице объясняется, какие типы соединителей могут быть запрещены в диалоговом окне согласия для приложения.

Примечание

Если администратор отключает окно согласия, но платформа не может выполнить единый вход для конечного пользователя, при запуске приложения пользователю будет показано окно согласия.

Тип соединителя Диалоговое окно согласия запрещено? Ссылка
Соединители Майкрософт, поддерживающие единый вход, такие как SharePoint и пользователи Office 365 Да Командлет администратора Power Apps
Соединитель для доступа к партнерской службе, не принадлежащей Microsoft, например Salesforce нет Неприменимо
Пользовательские соединители, использующие OAuth с Microsoft Entra ID в качестве поставщика удостоверений. Это настраиваемые соединители, созданные организациями и доступные только пользователям внутри организации (например, созданные Contoso только для пользователей Contoso) Да Управление подключениями

Microsoft Power Platform может отключать диалоговое окно согласия только для подключений к источникам данных, где выполняются все следующие условия:

  1. Источник данных не требует явного пользовательского интерфейса согласия.
  2. Источник данных предварительно авторизует субъекта-службу подключений API Azure Майкрософт, чтобы сделать возможным единый вход.
  3. Администратор настраивает приложение для запрета согласия для предыдущих подключений.

Предварительная авторизация субъекта-службы подключений API Azure Майкрософт предусмотрена для собственных источников данных Майкрософт. Пользовательские приложения, зарегистрированные в клиенте Microsoft Entra и используемые пользовательскими соединителями, могут настроить эту предварительную авторизацию. Администратор управляет подавлением согласия на уровне отдельного приложения (в отличие от соединителя), поэтому управление подавлением происходит на наиболее детальном уровне функциональности приложения. Этот уровень детализации предотвращает подавление согласия для "утвержденных приложений" организации от непреднамеренного подавления согласия для приложений, которые не утверждены или не проверены.