Freigeben über


Verwenden einer vorhandenen Entra-App in TeamsFx

Dieser Abschnitt enthält Informationen zur Verwendung vorhandener Microsoft Entra-App oder zum manuellen Erstellen Microsoft Entra App für TeamsFx-Projekt. Befolgen Sie die Anweisungen, und stellen Sie sicher, dass alle erforderlichen Informationen in Ihrem TeamsFx-Projekt ordnungsgemäß festgelegt sind.

Erstellen einer Microsoft Entra-App

Hinweis

Sie können diesen Teil überspringen, wenn Sie bereits über eine Microsoft Entra-App verfügen. Dieser Schritt kann durch die aadApp/create Aktion automatisiert werden.

  1. Wechseln Sie zum Azure-Portal, und wählen Sie Microsoft Entra ID aus.

  2. Wählen Sie App-Registrierungen>Neue Registrierung aus, um eine neue Microsoft Entra App zu erstellen:

    • Name: Der Name Ihrer Konfigurations-App.
    • Unterstützte Kontotypen: Wählen Sie Nur Konto in diesem Organisationsverzeichnis aus.
    • Lassen Sie das Feld Umleitungs-URL vorerst leer.
    • Wählen Sie Registrieren aus.
  3. Wenn die App registriert ist, gelangen Sie zur Seite Übersicht der App. Kopieren Sie die Anwendungs-ID (Client-ID), die Objekt-ID und die Verzeichnis-ID (Mandant). sie wird später benötigt. Vergewissern Sie sich, dass die Option Unterstützte Kontotypen auf Nur My organization festgelegt ist.

Erstellen eines geheimen Clientschlüssels für Microsoft Entra-App (optional)

Hinweis

Sie können diesen Teil überspringen, wenn Ihre Anwendung keinen geheimen Clientschlüssel erfordert. Dieser Schritt kann durch die aadApp/create Aktion automatisiert werden.

  1. Wechseln Sie zur Seite Zertifikate & Geheimnisse der App, wählen Sie Geheimer Clientschlüssel und neuer geheimer Clientschlüssel aus.

    • Beschreibung: Die Beschreibung Ihres geheimen Clientschlüssels.
    • Läuft ab: Die Ablaufzeit Ihres geheimen Clientschlüssels.
    • Klicken Sie auf Hinzufügen.
  2. Wenn der geheime Clientschlüssel hinzugefügt wird, drücken Sie die Schaltfläche kopieren unter der Spalte Wert , um den geheimen Clientschlüssel zu kopieren.

Erstellen des Zugriffs als Benutzerbereich für Microsoft Entra-App (optional)

Hinweis

Sie können diesen Teil überspringen, wenn Ihr M365-Konto über die Berechtigung zum Aktualisieren der Microsoft Entra-App verfügt. Wir erstellen den Bereich für Sie. Dieser Schritt kann durch die aadApp/update Aktion automatisiert werden.

  1. Wechseln Sie zur Seite API verfügbar machen der App, und wählen Sie unter Von dieser API definierte Bereiche die Option Bereich hinzufügen aus.

    • Wählen Sie Speichern und fortfahren aus.
    • Bereichsname: Geben Sie access_as_user ein.
    • Wer kann zustimmen?: Wählen Sie Administratoren und Benutzer aus.
    • Admin Anzeigename der Zustimmung: Geben Sie Teams kann auf die Web-APIs der App zugreifen ein.
    • Admin Zustimmungsbeschreibung: Ausfüllen Ermöglicht Teams das Aufrufen der Web-APIs der App als aktuellen Benutzer.
    • Anzeigename der Benutzer-Zustimmung: Geben Sie Teams kann auf die Web-APIs der App zugreifen und Anforderungen in Ihrem Namen stellen.
    • Beschreibung der Benutzerzustimmung: Füllen Sie Teams ermöglichen, die Web-APIs dieser App mit den gleichen Rechten aufzurufen wie Sie.
    • Status: Wählen Sie Aktiviert aus.
    • Klicken Sie auf Bereich hinzufügen.
  2. Wählen Sie auf derselben Seite unter Autorisierte Clientanwendungendie Option Clientanwendung hinzufügen aus.

    • Client-ID: Geben Sie 1fec8e78-bce4-4aaf-ab1b-5451cc387264 ein. Dies ist die Client-ID für Microsoft Teams auf Mobilgeräten und Clients.
    • Autorisierte Bereiche: Wählen Sie den vorhandenen access_as_user Bereich aus.
    • Wählen Sie Anwendung hinzufügen aus.
  3. Wählen Sie erneut clientanwendung hinzufügen aus.

    • Client-ID: Geben Sie 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 ein, die Client-ID für Teams im Web ist.
    • Autorisierte Bereiche: Wählen Sie den vorhandenen access_as_user Bereich aus.
    • Wählen Sie Anwendung hinzufügen aus.
  4. Wechseln Sie zur Manifestseite der App, und kopieren Sie die ID unter oauth2Permissions als Access As User Scope ID.

Abrufen der erforderlichen Informationen aus einer vorhandenen Microsoft Entra-App

Hinweis

Sie können diesen Teil überspringen, wenn Sie die obige Anleitung befolgen, um eine Microsoft Entra-App zu erstellen.

  1. Wechseln Sie zum Azure-Portal, und wählen Sie Microsoft Entra ID aus.

  2. Wählen Sie App-Registrierungen aus, und suchen Sie Ihre vorhandene Microsoft Entra App.

  3. Wechseln Sie zur Seite Übersicht der App, und kopieren Sie die Anwendungs-ID (Client-ID),die Objekt-ID und die Verzeichnis-ID (Mandant). sie wird später benötigt. Vergewissern Sie sich, dass die Option Unterstützte Kontotypen auf Nur My organization festgelegt ist.

  4. Wechseln Sie zur Seite Zertifikate & Geheimnisse der App, und klicken Sie auf die Schaltfläche Kopieren unter der Spalte Wert , um den geheimen Clientschlüssel zu kopieren.

    Hinweis

    Wenn Sie das Geheimnis nicht kopieren können, befolgen Sie die Anweisungen zum Erstellen eines neuen geheimen Clientschlüssels.

  5. Wechseln Sie zu Apps Seite "API verfügbar machen". Wenn Sie bereits access_as_user Bereich unter Bereiche hinzugefügt haben, die von dieser API definiert sind , und die beiden Teams-Client-IDs vorab authentifizieren, wechseln Sie zur Manifestseite der App, und kopieren Sie die ID unter oauth2Permissions als Zugriff als Benutzerbereichs-ID.

Festlegen der erforderlichen Informationen im TeamsFx-Projekt

Hinweis

Wenn Sie keine Aktion zum Erstellen Microsoft Entra Anwendung verwendenaadApp/create, können Sie die erforderlichen Umgebungsvariablen mit Ihrem bevorzugten Namen hinzufügen, ohne die folgenden Schritte auszuführen.

  1. Öffnen Sie teamsapp.yml , und suchen Sie die aadApp/create Aktion.

  2. Suchen Sie die Namen der Umgebungsvariablen, die Informationen für Microsoft Entra App in der writeToEnvironmentFile -Eigenschaft speichern. Im Folgenden finden Sie die Standarddefinition writeToenvironmentFile , wenn Sie Projekte mit dem Teams-Toolkit erstellen:

     writeToEnvironmentFile:
       clientId: AAD_APP_CLIENT_ID
       clientSecret: SECRET_AAD_APP_CLIENT_SECRET
       objectId: AAD_APP_OBJECT_ID
       tenantId: AAD_APP_TENANT_ID
       authority: AAD_APP_OAUTH_AUTHORITY
       authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
    
  3. Fügen Sie Werte für jede Umgebungsvariable aus Schritt 2 hinzu.

    1. Fügen Sie die folgenden Umgebungsvariablen und deren Werte zur Datei hinzu env\.env.{env} .

      AAD_APP_CLIENT_ID=<value of Microsoft Entra application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OBJECT_ID=<value of Microsoft Entra application's object id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_TENANT_ID=<value of Microsoft Entra's (tenant) id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OAUTH_AUTHORITY=<value of Microsoft Entra's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID>
      AAD_APP_OAUTH_AUTHORITY_HOST=<host of Microsoft Entra's authority> # example: https://login.microsoftonline.com
      AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
      
    2. Wenn Ihre Anwendung einen geheimen Microsoft Entra App-Clientschlüssel erfordert, fügen Sie die folgende Umgebungsvariable und ihren Wert zur Datei hinzuenv\.env.{env}.user.

      SECRET_AAD_APP_CLIENT_SECRET=<value of Microsoft Entra application's client secret>
      

      Hinweis

      Denken Sie daran, die Namen der Umgebungsvariablen in den Beispielen zu aktualisieren, wenn Sie in writeToEnvironmentFileandere Namen verwenden.

  4. Öffnen Sie die Teams Toolkit-Erweiterung, und wählen Sie Bereitstellung in der Cloud aus. Warten Sie, bis Ihr Projekt erfolgreich bereitgestellt wurde.

Hochladen Microsoft Entra App-Manifests in Azure-Portal

Wenn das Teams-Toolkit Microsoft Entra App nicht aktualisieren kann, wird eine Fehlermeldung angezeigt:

Insufficient privileges to complete the operation.

Wenn die obige Meldung angezeigt wird, aktualisieren Sie Microsoft Entra App-Berechtigung, und befolgen Sie die Anweisungen zum Aktualisieren der Berechtigung.

  1. Suchen Sie das Microsoft Entra App-Manifest unter build/aad.manifest.{env}.json.

  2. Kopieren Sie den Inhalt in der Manifestdatei.

  3. Wechseln Sie zum Azure-Portal, und wählen Sie Microsoft Entra ID aus.

  4. Wählen Sie App-Registrierungen aus, und suchen Sie Ihre vorhandene Microsoft Entra App.

  5. Wechseln Sie zur Seite Manifest der App, fügen Sie den Manifestinhalt in den Editor ein, und wählen Sie Speichern aus, um die Änderungen zu speichern.