Uso de la aplicación Entra existente en TeamsFx
En esta sección se proporciona información para usar la aplicación Microsoft Entra existente o se crea manualmente Microsoft Entra aplicación para el proyecto TeamsFx. Siga las instrucciones y asegúrese de que toda la información necesaria está establecida correctamente en el proyecto de TeamsFx.
Creación de una aplicación de Microsoft Entra
Nota:
Puede omitir esta parte si ya tiene una aplicación Microsoft Entra. La acción puede automatizar aadApp/create
este paso.
Vaya al Azure Portal y seleccione Microsoft Entra ID.
Seleccione Registros> de aplicacionesNuevo registro para crear una nueva aplicación Microsoft Entra:
- Nombre: nombre de la aplicación de configuración.
- Tipos de cuenta admitidos: seleccione Cuenta solo en este directorio organizativo.
- Deje el campo URL de redireccionamiento en blanco por ahora.
- Seleccione Registrar.
Cuando se registra la aplicación, se le lleva a la página Información general de la aplicación. Copie el identificador de aplicación (cliente),el identificador de objeto y el identificador de directorio (inquilino); se necesita más adelante. Compruebe que los tipos de cuenta admitidossolo están establecidos en Mi organización.
Creación de un secreto de cliente para Microsoft Entra aplicación (opcional)
Nota:
Puede omitir este elemento si la aplicación no requiere el secreto de cliente. La acción puede automatizar aadApp/create
este paso.
Vaya a la página Certificados & secretos de la aplicación, seleccione Secreto de cliente y seleccione Nuevo secreto de cliente.
- Descripción: la descripción del secreto de cliente.
- Expira: la hora de expiración del secreto de cliente.
- Seleccione Agregar.
Cuando se agregue el secreto de cliente, presione el botón Copiar en la columna Valor para copiar el secreto de cliente.
Creación de acceso como ámbito de usuario para Microsoft Entra aplicación (opcional)
Nota:
Puede omitir esta parte si su cuenta de M365 tiene permiso para actualizar la aplicación de Microsoft Entra. Crearemos el ámbito automáticamente. La acción puede automatizar aadApp/update
este paso.
Vaya a la página Exponer una API de la aplicación y seleccione Agregar un ámbito en Ámbitos definidos por esta API.
- Seleccione Guardar y continuar.
- Nombre del ámbito: rellene access_as_user.
- ¿Quién puede dar su consentimiento?: elija Administradores y usuarios.
- Administración nombre para mostrar del consentimiento: Rellenar Teams puede acceder a las API web de la aplicación.
- Administración descripción del consentimiento: Rellenar permite a Teams llamar a las API web de la aplicación como el usuario actual.
- Nombre para mostrar del consentimiento del usuario: Rellene Teams para acceder a las API web de la aplicación y realizar solicitudes en su nombre.
- Descripción del consentimiento del usuario: rellene Habilitar Teams para llamar a las API web de esta aplicación con los mismos derechos que tiene.
- Estado: elija Habilitado.
- Seleccione Agregar ámbito.
En la misma página, seleccione Agregar una aplicación cliente en Aplicaciones cliente autorizadas.
- Id. de cliente: rellene 1fec8e78-bce4-4aaf-ab1b-5451cc387264 , que es id. de cliente para Microsoft Teams en dispositivos móviles y clientes.
- Ámbitos autorizados: elija el ámbito de access_as_user existente.
- Seleccione Agregar aplicación.
Vuelva a seleccionar agregar una aplicación cliente.
- Id. de cliente: rellene 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 , que es id. de cliente para Teams en la web.
- Ámbitos autorizados: elija el ámbito de access_as_user existente.
- Seleccione Agregar aplicación.
Vaya a la página Manifiesto de la aplicación y copie el identificador en oauth2Permissions como Identificador de ámbito de usuario de Access As.
Obtener la información necesaria de la aplicación Microsoft Entra existente
Nota:
Puede omitir esta parte si sigue las instrucciones anteriores para crear una aplicación de Microsoft Entra.
Vaya al Azure Portal y seleccione Microsoft Entra ID.
Seleccione Registros de aplicaciones y busque la aplicación Microsoft Entra existente.
Vaya a la página Información general de la aplicación, copie el identificador de aplicación (cliente), el identificador de objeto y el identificador de directorio (inquilino); se necesita más adelante. Compruebe que los tipos de cuenta admitidossolo están establecidos en Mi organización.
Vaya a la página Certificados & secretos de la aplicación y presione el botón Copiar de la columna Valor para copiar el secreto de cliente.
Nota:
Si no puede copiar el secreto, siga las instrucciones para crear un nuevo secreto de cliente.
Vaya a aplicaciones Exponga una página de API . Si ya ha agregado access_as_user ámbito en Ámbitos definidos por esta API y ha autenticado previamente los dos identificadores de cliente de Teams, vaya a la página Manifiesto de la aplicación y copie el identificador en oauth2Permissions como Id. de ámbito de usuario de acceso.
Establecer la información necesaria en el proyecto TeamsFx
Nota:
Si no usa aadApp/create
la acción para crear Microsoft Entra aplicación, puede agregar las variables de entorno necesarias con el nombre que prefiera sin seguir los pasos siguientes.
Abra
teamsapp.yml
y busque laaadApp/create
acción.Busque los nombres de variables de entorno que almacenan información para Microsoft Entra aplicación en la
writeToEnvironmentFile
propiedad . A continuación se muestra la definición predeterminadawriteToenvironmentFile
si crea proyectos mediante el kit de herramientas de Teams:writeToEnvironmentFile: clientId: AAD_APP_CLIENT_ID clientSecret: SECRET_AAD_APP_CLIENT_SECRET objectId: AAD_APP_OBJECT_ID tenantId: AAD_APP_TENANT_ID authority: AAD_APP_OAUTH_AUTHORITY authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
Agregue valores para cada variable de entorno del paso 2.
Agregue las variables de entorno siguientes y sus valores al
env\.env.{env}
archivo.AAD_APP_CLIENT_ID=<value of Microsoft Entra application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_OBJECT_ID=<value of Microsoft Entra application's object id> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_TENANT_ID=<value of Microsoft Entra's (tenant) id> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_OAUTH_AUTHORITY=<value of Microsoft Entra's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID> AAD_APP_OAUTH_AUTHORITY_HOST=<host of Microsoft Entra's authority> # example: https://login.microsoftonline.com AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
Si la aplicación requiere un secreto de cliente de Microsoft Entra aplicación, agregue debajo de la variable de entorno y su valor al
env\.env.{env}.user
archivo.SECRET_AAD_APP_CLIENT_SECRET=<value of Microsoft Entra application's client secret>
Nota:
Recuerde actualizar los nombres de variables de entorno en los ejemplos si usa nombres diferentes en
writeToEnvironmentFile
.
Abra la extensión Del kit de herramientas de Teams y seleccione Aprovisionar en la nube. Espere hasta que el proyecto se aprovisione correctamente.
Cargar Microsoft Entra manifiesto de aplicación en Azure Portal
Si teams Toolkit no puede actualizar Microsoft Entra aplicación, aparece un mensaje de error:
Insufficient privileges to complete the operation.
Si ve el mensaje anterior, actualice Microsoft Entra permiso de aplicación y siga las instrucciones para actualizar el permiso.
Busque el manifiesto de aplicación Microsoft Entra en
build/aad.manifest.{env}.json
.Copie el contenido en el archivo de manifiesto.
Vaya al Azure Portal y seleccione Microsoft Entra ID.
Seleccione Registros de aplicaciones y busque la aplicación Microsoft Entra existente.
Vaya a la página Manifiesto de la aplicación, pegue el contenido del manifiesto en el editor y seleccione Guardar para guardar los cambios.