Compartir a través de


Registrar una aplicación

Importante

En junio de 2022, introdujimos la autenticación multifactor como requisito para Bing Ads. Es posible que tenga que realizar un cambio de código para cumplir con este requisito. Microsoft Advertising está realizando comprobaciones técnicas de cumplimiento a principios de octubre.

En esta entrada de blog se describen los pasos que debe seguir para garantizar el cumplimiento.

Para obtener más información, consulte la guía de requisitos de autenticación multifactor .

Antes de que la aplicación pueda autenticar a los usuarios de Microsoft Advertising, debe registrar la aplicación en un inquilino de Azure Active Directory (AAD) y obtener el identificador de cliente y el secreto de cliente correspondientes.

  1. Vaya a la plataforma de identidad de Microsoft para desarrolladores en la página Azure Portal - Registros de aplicaciones . Puede iniciar sesión con o una cuenta profesional o educativa. Nota: Ya no puede iniciar sesión con una cuenta microsoft personal.

  2. Seleccione Nuevo registro.

  3. Cuando aparezca la página Registrar una aplicación , escriba la información de registro de la aplicación:

    • En la sección Nombre , escriba un nombre de aplicación significativo que se mostrará a los usuarios de la aplicación, por ejemplo My browserless client.
    • En la sección Tipos de cuenta admitidos , seleccione Cuentas en cualquier directorio organizativo y cuentas personales de Microsoft.

    Tipos de cuenta admitidos

    Importante

    Debe seleccionar Cuentas en cualquier directorio organizativo y cuentas personales de Microsoft durante el registro inicial de la aplicación. Esta configuración no se puede actualizar más adelante en el portal a menos que modifique el manifiesto de la aplicación , por ejemplo, "signInAudience": "AzureADandPersonalMicrosoftAccount".

  4. Seleccione Registrar para crear la aplicación.

  5. En la página Información general de la aplicación, busque el valor de Identificador de aplicación (cliente) y anote para más adelante. Lo usará como cuando solicite el consentimiento del client_idusuario y obtenga un token de acceso.

  6. Seleccione el vínculo Agregar un URI de redirección y, a continuación, debería ver la página URI de redirección .

    • Para las aplicaciones web, proporcione la dirección URL base de la aplicación. Por ejemplo, http://localhost:31544 podría ser la dirección URL de una aplicación web que se ejecuta en el equipo local. Los usuarios usarían esta dirección URL para iniciar sesión en una aplicación cliente web.
    • En el caso de las aplicaciones públicas, busque la sección URI de redireccionamiento sugeridos para clientes públicos (móvil, escritorio). Seleccione el https://login.microsoftonline.com/common/oauth2/nativeclient URI.

    Importante

    Los clientes que ejecutan aplicaciones en servicios que abarcan regiones y dispositivos como Microsoft Azure deben registrar una aplicación web con el secreto de cliente. Puede obtener un token de actualización en un dispositivo y actualizarlo en otro siempre que tenga el mismo identificador de cliente y secreto de cliente. Si registra una aplicación pública sin un secreto de cliente, no puede usar un token de actualización entre dispositivos. Un token confidencial está enlazado al secreto de cliente.

  7. Para las aplicaciones web, seleccione Certificados & secretos en Administrar. Seleccione el botón Nuevo secreto de cliente. Escriba un valor en Descripción, seleccione cualquier opción para Expira y elija Agregar. Copie el valor del secreto de cliente antes de salir de la página. Lo usará más adelante como client_secret para obtener un token de acceso.

Comportamiento de la aplicación

  1. El comportamiento de la aplicación registrada viene determinado por cómo se ha configurado el inquilino de Azure AAD y cómo los usuarios pueden proporcionar el consentimiento para cualquier aplicación durante el proceso de autenticación. El administrador de inquilinos de Azure AAD puede revisar la configuración de consentimiento del usuario aquí: https://learn.microsoft.com/azure/active-directory/manage-apps/configure-user-consent?pivots=portal#configure-user-consent-settings.
    • Si intenta autenticarse pero recibe AADSTS650052 de error, hay algunas causas principales diferentes para este problema. Esto probablemente significa que el identificador de aplicación de Microsoft Advertising (d42ffc93-c136-491d-b4fd-6f18168c68fd) no existe en el inquilino. Esto puede ocurrir si intenta autenticarse en un proveedor de herramientas y nunca ha creado su propio registro de aplicación de Azure y ha agregado msads.manage a él. Para solucionarlo, deberá ponerse en contacto con el administrador de Active Directory y hacer que ejecuten la siguiente llamada a Graph API para agregar la aplicación Microsoft Advertising al inquilino.
    POST https://graph.microsoft.com/v1.0/servicePrincipals
    Content-type: application/json
    {
      "appId": "d42ffc93-c136-491d-b4fd-6f18168c68fd"
    }
    
    • Después de ejecutar el comando anterior, es posible que también necesite que el administrador conceda su consentimiento al proveedor de herramientas mediante la ejecución de la siguiente dirección URL en el explorador. Esta dirección URL concede el consentimiento a SA 360. Reemplace "client_id=1234" por el identificador de cliente del proveedor de herramientas y reemplace "tenantID" por el identificador de inquilino: https://login.microsoftonline.com/"tenantID"/v2.0/adminconsent?client_id=340615a8-1132-4916-80c7-697a67c6c353&state=12345&scope=d42ffc93-c136-491d-b4fd-6f18168c68fd/msads.manage
    • Si sigue experimentando problemas después de seguir los pasos anteriores, póngase en contacto con el soporte técnico.

Pasos siguientes

Consulta también

Introducción