Electron-Anbieter

Der Electron-Anbieter verwendet msal-node , um Benutzer anzumelden und Token für die Verwendung mit Microsoft Graph in einer Electron-Anwendung abzurufen.

Weitere Informationen zu Authentifizierungsanbietern finden Sie unter Anbieter.

Erste Schritte

Installieren der Pakete

npm install @microsoft/mgt-element @microsoft/mgt-electron-provider

Sie müssen ElectronProvider im Rendererprozess (Front-End) und ElectronAuthenticator im Hauptprozess (Back-End) initialisieren.

Initialisieren von ElectronProvider im Rendererprozess (renderer.ts)

Der ElectronProvider ist für die Kommunikation mit ElectronAuthenticator (im Hauptprozess) verantwortlich, um Zugriffstoken anzufordern und Informationen zum protokollierten Zustand zu empfangen, die für die Funktionsweise der Komponenten erforderlich sind.

import {Providers} from '@microsoft/mgt-element';
import {ElectronProvider} from '@microsoft/mgt-electron-provider/dist/Provider';
import '@microsoft/mgt-components';

// initialize the auth provider globally
Providers.globalProvider = new ElectronProvider();

Initialisieren von ElectronAuthenticator im Hauptprozess (main.ts)

ElectronAuthenticator ist für die Einrichtung der Konfigurationsvariablen für die MSAL-Authentifizierung, das Abrufen von Zugriffstoken und die Kommunikation mit ElectronProvider verantwortlich. Initialisieren Sie electronAuthenticator im Hauptprozess, und richten Sie die Konfigurationsvariablen ein, z. B. client-id.

import { ElectronAuthenticator, MsalElectronConfig } from '@microsoft/mgt-electron-provider/dist/Authenticator'; 

let config: MsalElectronConfig = {
  clientId: '<your_client_id>',
  authority: '<your_authority_url>', //optional
  mainWindow: mainWindow, 
  scopes: ['user.read'] //We recommend pre-consenting all the required scopes on the Azure portal
};

ElectronAuthenticator.initialize(config);
Attribut Beschreibung
clientId Zeichenfolgenclient-ID (siehe Erstellen einer App-/Client-ID). Erforderlich.
Bereiche Durch Trennzeichen getrennte Zeichenfolgen für Bereiche, in die der Benutzer bei der Anmeldung zustimmen muss. Empfohlen.
Behörde Autoritätszeichenfolge: Der Standardwert ist die allgemeine Autorität. Verwenden Sie für Einzelmandanten-Apps Ihre Mandanten-ID oder Ihren Mandantennamen. Zum Beispiel https://login.microsoftonline.com/[your-tenant-name].onmicrosoft.com oder https://login.microsoftonline.com/[your-tenant-id]. Optional.
Mainwindow Instanz der Hauptinstanz von BrowserWindow, die eine Authentifizierung erfordert.
cachePlugin Cache-Plug-In, das Sie für die persistente Speicherung von Token verwenden möchten. Weitere Informationen finden Sie unter Microsoft-Authentifizierungserweiterungen für Node. Optional.

Hinweis: Derzeit unterstützt der Anbieter keine inkrementelle Unterstützung. Als bewährte Methode sollten Sie allen Bereichen zustimmen, die für die Komponenten erforderlich sind.

Erstellen einer App-/Client-ID

Hinzufügen einer neuen Anwendungsregistrierung in Azure Active Directory zum Abrufen einer Client-ID

Um eine Anwendung in Azure Active Directory zu erstellen, fügen Sie eine neue Anwendungsregistrierung hinzu, und konfigurieren Sie dann einen App-Namen und einen Umleitungs-URI.

So erstellen Sie die App in Azure Active Directory:

  1. Gehen Sie zum Azure-Portal.
  2. Wählen Sie im Menü Azure Active Directory aus.
  3. Wählen Sie im Azure Active Directory-Menü App-Registrierungen aus.
  4. Wählen Sie im oberen Menü die Schaltfläche Neue Registrierung aus.
  5. Geben Sie den Namen für Ihre App ein. Beispiel: My Electron-App.
  6. Wählen Sie für den Typ der unterstützten KontotypenKonten in einem beliebigen Organisationsverzeichnis (Beliebiges Azure AD-Verzeichnis – mehrinstanzenfähig) und persönliche Microsoft-Konten (z. B. Skype, Xbox) aus.
  7. Wählen Sie im Feld Umleitungs-URI in der Dropdownliste Die Option Öffentlicher Client/nativ (mobiler & Desktop) aus, und geben Sie im Feld URL ein msal://redirect.
  8. Bestätigen Sie Änderungen, indem Sie auf die Schaltfläche Registrieren klicken.

Nächste Schritte