Partager via


Utiliser l’application Microsoft Entra existante dans le projet TeamsFx

Cette section fournit des informations sur l’utilisation de l’application Microsoft Entra existante ou crée manuellement une application Microsoft Entra pour le projet TeamsFx. Suivez les instructions et vérifiez que toutes les informations requises sont correctement définies dans votre projet TeamsFx.

Créer une application Microsoft Entra

Remarque

Vous pouvez ignorer cette partie si vous disposez déjà d’une application Microsoft Entra. Cette étape peut être automatisée par l’action aadApp/create .

  1. Accédez au portail Azure et sélectionnez ID Microsoft Entra.

  2. Sélectionnez Inscriptions> d’applicationsNouvelle inscription pour créer une application Microsoft Entra :

    • Nom : nom de votre application de configuration.
    • Types de comptes pris en charge : sélectionnez Compte dans cet annuaire organisationnel uniquement.
    • Laissez le champ URL de redirection vide pour l’instant.
    • Sélectionner Inscription.
  3. Une fois l’application inscrite, vous accédez à la page Vue d’ensemble de l’application. Copiez l’ID d’application (client), l’IDd’objet et l’ID d’annuaire (locataire) ; il sera nécessaire plus tard. Vérifiez que les types de comptes pris en charge sont définis sur Mon organisation uniquement.

Créer une clé secrète client pour l’application Microsoft Entra (facultatif)

Remarque

Vous pouvez ignorer cette partie si votre application ne nécessite pas de clé secrète client. Cette étape peut être automatisée par l’action aadApp/create .

  1. Accédez à la page Certificats & secrets de l’application, sélectionnez Clé secrète client , puis Sélectionnez Nouvelle clé secrète client.

    • Description : description de votre clé secrète client.
    • Expire : heure d’expiration de votre clé secrète client.
    • Sélectionnez Ajouter.
  2. Lorsque la clé secrète client est ajoutée, appuyez sur le bouton copier sous la colonne Valeur pour copier la clé secrète client.

Créer un accès en tant qu’étendue utilisateur pour l’application Microsoft Entra (facultatif)

Remarque

Vous pouvez ignorer cette partie si votre compte M365 est autorisé à mettre à jour l’application Microsoft Entra. Nous allons créer l’étendue pour vous. Cette étape peut être automatisée par l’action aadApp/update .

  1. Accédez à la page Exposer une API de l’application, sélectionnez Ajouter une étendue sous Étendues définies par cette API.

    • Sélectionnez Enregistrer et continuer.
    • Nom de l’étendue : renseignez access_as_user.
    • Qui peut donner son consentement ? : choisissez Administrateurs et utilisateurs.
    • Nom d’affichage du consentement del’administrateur : Remplir Teams peut accéder aux API web de l’application.
    • Description du consentement de l’administrateur : renseignez permet à Teams d’appeler les API web de l’application en tant qu’utilisateur actuel.
    • Nom d’affichage du consentement de l’utilisateur : Renseignez Teams pour accéder aux API web de l’application et effectuer des demandes en votre nom.
    • Description du consentement de l’utilisateur : indiquez Autoriser Teams à appeler les API web de cette application avec les mêmes droits que vous.
    • État : choisissez Activé.
    • Sélectionnez Ajouter une étendue.
  2. Dans la même page, sélectionnez Ajouter une application cliente sous Applications clientes autorisées.

    • ID client : renseignez 1fec8e78-bce4-4aaf-ab1b-5451cc387264 , qui est l’ID client pour Microsoft Teams sur mobile et client.
    • Étendues autorisées : choisissez l’étendue access_as_user existante.
    • Sélectionnez Ajouter une application.
  3. Sélectionnez à nouveau ajouter une application cliente.

    • ID client : renseignez 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 , qui est l’ID client pour Teams sur le web.
    • Étendues autorisées : choisissez l’étendue access_as_user existante.
    • Sélectionnez Ajouter une application.
  4. Accédez à la page Manifeste de l’application, copiez l’ID sous oauth2Permissions en tant qu’ID d’étendue utilisateur.

Obtenir les informations nécessaires à partir de l’application Microsoft Entra existante

Remarque

Vous pouvez ignorer cette partie si vous suivez les instructions ci-dessus pour créer une application Microsoft Entra.

  1. Accédez au portail Azure et sélectionnez ID Microsoft Entra.

  2. Sélectionnez Inscriptions d’applications et recherchez votre application Microsoft Entra existante.

  3. Accédez à la page Vue d’ensemble de l’application, copiez l’ID d’application (client),l’ID d’objet et l’ID d’annuaire (locataire) ; il sera nécessaire plus tard. Vérifiez que les types de comptes pris en charge sont définis sur Mon organisation uniquement.

  4. Accédez à la page Certificats & secrets de l’application, puis appuyez sur le bouton copier sous la colonne Valeur pour copier la clé secrète client.

    Remarque

    Si vous ne pouvez pas copier le secret, suivez les instructions pour créer une clé secrète client.

  5. Accédez à la page Exposer une API des applications. Si vous avez déjà ajouté access_as_user étendue sous Étendues définies par cette API et pré-authentification des deux ID client Teams, accédez à la page Manifeste de l’application, copiez l’ID sous oauth2Permissions en tant qu’ID d’étendue utilisateur.

Définir les informations nécessaires dans le projet TeamsFx

Remarque

Si vous n’utilisez aadApp/create pas d’action pour créer une application Microsoft Entra, vous pouvez ajouter les variables d’environnement requises avec votre nom préféré sans suivre les étapes ci-dessous.

  1. Ouvrez teamsapp.yml et recherchez l’action aadApp/create .

  2. Recherchez les noms de variables d’environnement qui stockent des informations pour l’application Microsoft Entra dans la writeToEnvironmentFile propriété . Voici la définition par défaut writeToenvironmentFile si vous créez des projets à l’aide de Teams Toolkit :

     writeToEnvironmentFile:
       clientId: AAD_APP_CLIENT_ID
       clientSecret: SECRET_AAD_APP_CLIENT_SECRET
       objectId: AAD_APP_OBJECT_ID
       tenantId: AAD_APP_TENANT_ID
       authority: AAD_APP_OAUTH_AUTHORITY
       authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
    
  3. Ajoutez des valeurs pour chaque variable d’environnement de l’étape 2.

    1. Ajoutez les variables d’environnement ci-dessous et leurs valeurs au env\.env.{env} fichier.

      AAD_APP_CLIENT_ID=<value of Microsoft Entra application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OBJECT_ID=<value of Microsoft Entra application's object id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_TENANT_ID=<value of Microsoft Entra's (tenant) id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OAUTH_AUTHORITY=<value of Microsoft Entra's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID>
      AAD_APP_OAUTH_AUTHORITY_HOST=<host of Microsoft Entra's authority> # example: https://login.microsoftonline.com
      AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
      
    2. Si votre application nécessite une clé secrète client d’application Microsoft Entra, ajoutez la variable d’environnement ci-dessous et sa valeur au env\.env.{env}.user fichier.

      SECRET_AAD_APP_CLIENT_SECRET=<value of Microsoft Entra application's client secret>
      

      Remarque

      N’oubliez pas de mettre à jour les noms des variables d’environnement dans les exemples si vous utilisez des noms différents dans writeToEnvironmentFile.

  4. Ouvrez l’extension Teams Toolkit et sélectionnez Provisionner dans le cloud. Attendez que votre projet soit correctement provisionné.

Charger le manifeste de l’application Microsoft Entra sur le portail Azure

Si teams Toolkit ne parvient pas à mettre à jour l’application Microsoft Entra, un message d’erreur s’affiche :

Insufficient privileges to complete the operation.

Si le message ci-dessus s’affiche, mettez à jour l’autorisation de l’application Microsoft Entra et suivez les instructions pour mettre à jour l’autorisation.

  1. Recherchez le manifeste de l’application Microsoft Entra sous build/aad.manifest.{env}.json.

  2. Copiez le contenu dans le fichier manifeste.

  3. Accédez au portail Azure et sélectionnez ID Microsoft Entra.

  4. Sélectionnez Inscriptions d’applications et recherchez votre application Microsoft Entra existante.

  5. Accédez à la page Manifeste de l’application, collez le contenu du manifeste dans l’éditeur et sélectionnez Enregistrer pour enregistrer les modifications.