逻辑应用程序和配置 Office 365 电子邮件
Logic Apps and Configuring Office 365 Email
从逻辑应用程序中的“通过 Office 365 Outlook 发送电子邮件”连接器配置到 Office 365 的新服务连接在保存时失败并出现以下错误 -
Failing to save logic app . The client has
permission to perform action 'Microsoft/.Logic/workflows/write' on
scope , however, it does not have permission
to perform action 'join/action' on the linked scope
'/providers/microsoft.web/connections/office365'.
如果我请求第二部分的权限,那是什么角色?好像是Office 365里面的东西。
当您在逻辑应用程序中使用 Office 365 连接器时(登录您的用户帐户以成功验证),它将创建一个 office365
API 连接(即 microsoft.web/connections/office365
中提到的错误)在您的资源组中。
所以要解决这个问题,你还需要资源group/subscription级别的权限,不仅是逻辑应用级别,只需导航到逻辑应用所在的资源 group/subscription -> Access control (IAM)
-> 添加 RBAC 角色,例如Contributor
如下所示。
更新:
对于你问题中的具体错误,毫无疑问,最低权限是Microsoft.Web/connections/Join/Action
,但如果你想成功,我推荐的权限是Microsoft.Web/connections/*
,它很小足够了,它包括以下权限,source.
当然,你只能使用Microsoft.Web/connections/Join/Action
,但它可能会引发另一个权限错误,然后你需要重新修复它,一切都取决于你的要求。
要创建自定义角色,请遵循此 doc, in the step 6,使用如下 json。
{
"properties": {
"roleName": "LogicAPIConnRole",
"description": "test",
"assignableScopes": [
"/subscriptions/xxxxx"
],
"permissions": [
{
"actions": [
"Microsoft.Web/connections/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
创建完成后,在office365
API连接范围分配角色,就可以正常工作了。
从逻辑应用程序中的“通过 Office 365 Outlook 发送电子邮件”连接器配置到 Office 365 的新服务连接在保存时失败并出现以下错误 -
Failing to save logic app . The client has permission to perform action 'Microsoft/.Logic/workflows/write' on scope , however, it does not have permission to perform action 'join/action' on the linked scope '/providers/microsoft.web/connections/office365'.
如果我请求第二部分的权限,那是什么角色?好像是Office 365里面的东西。
当您在逻辑应用程序中使用 Office 365 连接器时(登录您的用户帐户以成功验证),它将创建一个 office365
API 连接(即 microsoft.web/connections/office365
中提到的错误)在您的资源组中。
所以要解决这个问题,你还需要资源group/subscription级别的权限,不仅是逻辑应用级别,只需导航到逻辑应用所在的资源 group/subscription -> Access control (IAM)
-> 添加 RBAC 角色,例如Contributor
如下所示。
更新:
对于你问题中的具体错误,毫无疑问,最低权限是Microsoft.Web/connections/Join/Action
,但如果你想成功,我推荐的权限是Microsoft.Web/connections/*
,它很小足够了,它包括以下权限,source.
当然,你只能使用Microsoft.Web/connections/Join/Action
,但它可能会引发另一个权限错误,然后你需要重新修复它,一切都取决于你的要求。
要创建自定义角色,请遵循此 doc, in the step 6,使用如下 json。
{
"properties": {
"roleName": "LogicAPIConnRole",
"description": "test",
"assignableScopes": [
"/subscriptions/xxxxx"
],
"permissions": [
{
"actions": [
"Microsoft.Web/connections/*"
],
"notActions": [],
"dataActions": [],
"notDataActions": []
}
]
}
}
创建完成后,在office365
API连接范围分配角色,就可以正常工作了。