Utiliser l’application Entra existante dans TeamsFx
Cette section fournit des informations sur l’utilisation d’une application Microsoft Entra existante ou crée manuellement Microsoft Entra application pour le projet TeamsFx. Suivez les instructions et vérifiez que toutes les informations requises sont correctement définies dans votre projet TeamsFx.
Créer une application Microsoft Entra
Remarque
Vous pouvez ignorer cette partie si vous avez déjà une application Microsoft Entra. Cette étape peut être automatisée par l’action aadApp/create
.
Accédez au Portail Azure et sélectionnez Microsoft Entra ID.
Sélectionnez Inscriptions> d’applicationsNouvelle inscription pour créer une application Microsoft Entra :
- Nom : nom de votre application de configuration.
- Types de comptes pris en charge : sélectionnez Compte dans cet annuaire organisationnel uniquement.
- Laissez le champ URL de redirection vide pour l’instant.
- Sélectionner Inscription.
Une fois l’application inscrite, vous accédez à la page Vue d’ensemble de l’application. Copiez l’ID d’application (client), l’IDd’objet et l’ID d’annuaire (locataire) ; il sera nécessaire plus tard. Vérifiez que les types de comptes pris en charge sont définis sur Mon organization uniquement.
Créer une clé secrète client pour Microsoft Entra application (facultatif)
Remarque
Vous pouvez ignorer cette partie si votre application ne nécessite pas de clé secrète client. Cette étape peut être automatisée par l’action aadApp/create
.
Accédez à la page Certificats & secrets de l’application, sélectionnez Clé secrète client , puis Sélectionnez Nouvelle clé secrète client.
- Description : description de votre clé secrète client.
- Expire : heure d’expiration de votre clé secrète client.
- Sélectionnez Ajouter.
Lorsque la clé secrète client est ajoutée, appuyez sur le bouton copier sous la colonne Valeur pour copier la clé secrète client.
Créer un accès en tant qu’étendue utilisateur pour Microsoft Entra’application (facultatif)
Remarque
Vous pouvez ignorer cette partie si votre compte M365 est autorisé à mettre à jour l’application Microsoft Entra. Nous allons créer l’étendue pour vous. Cette étape peut être automatisée par l’action aadApp/update
.
Accédez à la page Exposer une API de l’application, sélectionnez Ajouter une étendue sous Étendues définies par cette API.
- Sélectionnez Enregistrer et continuer.
- Nom de l’étendue : renseignez access_as_user.
- Qui peut donner son consentement ? : choisissez Administrateurs et utilisateurs.
- Administration nom d’affichage du consentement : Renseignez teams pour accéder aux API web de l’application.
- Administration description du consentement : permet à Teams d’appeler les API web de l’application en tant qu’utilisateur actuel.
- Nom d’affichage du consentement de l’utilisateur : Renseignez Teams pour accéder aux API web de l’application et effectuer des demandes en votre nom.
- Description du consentement de l’utilisateur : indiquez Autoriser Teams à appeler les API web de cette application avec les mêmes droits que vous.
- État : choisissez Activé.
- Sélectionnez Ajouter une étendue.
Dans la même page, sélectionnez Ajouter une application cliente sous Applications clientes autorisées.
- ID client : renseignez 1fec8e78-bce4-4aaf-ab1b-5451cc387264 , qui est l’ID client pour Microsoft Teams sur mobile et client.
- Étendues autorisées : choisissez l’étendue access_as_user existante.
- Sélectionnez Ajouter une application.
Sélectionnez à nouveau ajouter une application cliente.
- ID client : renseignez 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 , qui est l’ID client pour Teams sur le web.
- Étendues autorisées : choisissez l’étendue access_as_user existante.
- Sélectionnez Ajouter une application.
Accédez à la page Manifeste de l’application, copiez l’ID sous oauth2Permissions en tant qu’ID d’étendue utilisateur.
Obtenir les informations nécessaires à partir d’une application Microsoft Entra existante
Remarque
Vous pouvez ignorer cette partie si vous suivez les instructions ci-dessus pour créer une application Microsoft Entra.
Accédez au Portail Azure et sélectionnez Microsoft Entra ID.
Sélectionnez Inscriptions d’applications et recherchez votre application Microsoft Entra existante.
Accédez à la page Vue d’ensemble de l’application, copiez l’ID d’application (client),l’ID d’objet et l’ID d’annuaire (locataire) ; il sera nécessaire plus tard. Vérifiez que les types de comptes pris en charge sont définis sur Mon organization uniquement.
Accédez à la page Certificats & secrets de l’application, puis appuyez sur le bouton copier sous la colonne Valeur pour copier la clé secrète client.
Remarque
Si vous ne pouvez pas copier le secret, suivez les instructions pour créer une clé secrète client.
Accédez à la page Exposer une API des applications. Si vous avez déjà ajouté access_as_user étendue sous Étendues définies par cette API et pré-authentification des deux ID client Teams, accédez à la page Manifeste de l’application, copiez l’ID sous oauth2Permissions en tant qu’ID d’étendue utilisateur.
Définir les informations nécessaires dans le projet TeamsFx
Remarque
Si vous n’utilisez aadApp/create
pas d’action pour créer Microsoft Entra application, vous pouvez ajouter les variables d’environnement requises avec votre nom préféré sans suivre les étapes ci-dessous.
Ouvrez
teamsapp.yml
et recherchez l’actionaadApp/create
.Recherchez les noms de variables d’environnement qui stockent des informations pour Microsoft Entra’application dans la
writeToEnvironmentFile
propriété . Voici la définition par défautwriteToenvironmentFile
si vous créez des projets à l’aide de Teams Toolkit :writeToEnvironmentFile: clientId: AAD_APP_CLIENT_ID clientSecret: SECRET_AAD_APP_CLIENT_SECRET objectId: AAD_APP_OBJECT_ID tenantId: AAD_APP_TENANT_ID authority: AAD_APP_OAUTH_AUTHORITY authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
Ajoutez des valeurs pour chaque variable d’environnement de l’étape 2.
Ajoutez les variables d’environnement ci-dessous et leurs valeurs au
env\.env.{env}
fichier.AAD_APP_CLIENT_ID=<value of Microsoft Entra application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_OBJECT_ID=<value of Microsoft Entra application's object id> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_TENANT_ID=<value of Microsoft Entra's (tenant) id> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_OAUTH_AUTHORITY=<value of Microsoft Entra's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID> AAD_APP_OAUTH_AUTHORITY_HOST=<host of Microsoft Entra's authority> # example: https://login.microsoftonline.com AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
Si votre application nécessite une clé secrète client d’application Microsoft Entra, ajoutez la variable d’environnement ci-dessous et sa valeur au
env\.env.{env}.user
fichier.SECRET_AAD_APP_CLIENT_SECRET=<value of Microsoft Entra application's client secret>
Remarque
N’oubliez pas de mettre à jour les noms des variables d’environnement dans les exemples si vous utilisez des noms différents dans
writeToEnvironmentFile
.
Ouvrez l’extension Teams Toolkit et sélectionnez Provisionner dans le cloud. Attendez que votre projet soit correctement provisionné.
Charger Microsoft Entra manifeste d’application sur Portail Azure
Si teams Toolkit ne parvient pas à mettre à jour Microsoft Entra application, un message d’erreur s’affiche :
Insufficient privileges to complete the operation.
Si le message ci-dessus s’affiche, mettez à jour Microsoft Entra’autorisation d’application et suivez les instructions pour mettre à jour l’autorisation.
Recherchez le manifeste de l’application Microsoft Entra sous
build/aad.manifest.{env}.json
.Copiez le contenu dans le fichier manifeste.
Accédez au Portail Azure et sélectionnez Microsoft Entra ID.
Sélectionnez Inscriptions d’applications et recherchez votre application Microsoft Entra existante.
Accédez à la page Manifeste de l’application, collez le contenu du manifeste dans l’éditeur et sélectionnez Enregistrer pour enregistrer les modifications.