App Registration (Microsoft Entra ID) per comunicare con Business Central

Updated at February 27th, 2026

Obiettivo

Creare e configurare una App Registration in Microsoft Entra ID (ex Azure AD) per ottenere le credenziali OAuth 2.0 (Tenant ID, Client ID, Client Secret) e abilitarla in Business Central per chiamare le API standard.


Prerequisiti

  • Accesso al portale Azure con un utente che può creare App registrations (Application Administrator / Global Admin).
  • Accesso a Business Central con permessi per gestire “Microsoft Entra Applications”.
  • Nome dell’ambiente Business Central (EnvironmentName) e il Tenant (GUID).

1) Creare la App Registration in Azure (Microsoft Entra ID)

  1. Accedi al portale Azure → Microsoft Entra IDApp registrationsNew registration.
  2. Inserisci:
    • Name: un nome riconoscibile (es. BC-Integration-API)
    • Supported account types: tipicamente Single tenant
    • Redirect URI: usa tipo Web e inserisci il seguente URL https://businesscentral.dynamics.com/OAuthLanding.htm.
  3. Clicca Register per creare l’app.

2) Recuperare Client ID e Tenant ID

  1. Apri la App Registration appena creata → tab Overview.
  2. Copia e salva:
    • Application (client) ID → questo è il tuo Client ID
    • Directory (tenant) ID → questo è il tuo Tenant ID

3) Creare un Client Secret

  1. Vai su Certificates & secretsNew client secret.
  2. Inserisci una Description e scegli una Expiration (es. 6/12/24 mesi).
  3. Clicca Add.
  4. IMPORTANTISSIMO: copia subito il valore Value del secret.
    • Dopo aver lasciato la pagina, NON potrai più rivedere il valore del secret (dovrai crearne uno nuovo).

4) Configurare le API permissions e dare il consenso admin

  1. Vai su API permissionsAdd a permissionMicrosoft APIs.
  2. Seleziona Dynamics 365 Business Central (o “Business Central”) e aggiungi i permessi richiesti dalla tua integrazione.
  3. Clicca Grant admin consent (serve un amministratore globale).

5) Registrare e abilitare l’app in Business Central

  1. In Business Central apri la pagina Microsoft Entra Applications.
  2. Crea una nuova scheda (New).
  3. Compila:
    • Client ID: incolla l’Application (client) ID copiato da Azure
    • Description: un nome/descrizione per riconoscerla
  4. Aggiungi i Permission Sets necessari (dipende dalle API/oggetti che vuoi leggere/scrivere).
  5. Imposta State = Enabled.
  6. Un Global Administrator deve cliccare Grant Consent per concedere l’accesso all’applicazione.

6) Test rapido con Postman (Client Credentials)

A) Ottenere il token

  1. In Postman crea una Collection → tab AuthorizationType: OAuth 2.0.
  2. Configura Get New Access Token con:
    • Grant Type: Client Credentials
    • Access Token URL:
      https://login.microsoftonline.com/{{Tenant}}/oauth2/v2.0/token
    • Client ID: {{ClientID}}
    • Client Secret: {{ClientSecret}}
    • Scope:
      https://api.businesscentral.dynamics.com/
    • Client Authentication: Send client credentials in body
  3. Genera il token e assicurati che venga aggiunto come Bearer token.

B) Chiamare l’endpoint Companies

Usa la struttura URL (API standard):

https://api.businesscentral.dynamics.com/v2.0/{{Tenant}}/{{EnvironmentName}}/api/v2.0/companies/

Se la chiamata funziona, riceverai l’elenco delle aziende e potrai usare CompanyId per gli altri endpoint:

https://api.businesscentral.dynamics.com/v2.0/{{Tenant}}/{{EnvironmentName}}/api/v2.0/companies({{CompanyId}})/{{Endpoint}}


Troubleshooting (problemi comuni)

  • 401/403: controlla che in BC l’app sia Enabled, con Permission Sets corretti, e che sia stato fatto Grant Consent.
  • Secret non valido: se non hai copiato il Value in tempo, crea un nuovo client secret.
  • Tenant/Environment sbagliati: verifica il GUID Tenant e il nome EnvironmentName usati nell’URL.
  • Permessi API in Azure: assicurati che le API permissions includano Business Central e che l’admin consent sia stato concesso.