Mobiele apps die web-API's aanroepen registreren
Dit artikel bevat instructies voor het registreren van een mobiele toepassing die u maakt.
Ondersteunde rekeningtypen
De accounttypen die door uw mobiele toepassingen worden ondersteund, zijn afhankelijk van de ervaring die u wilt inschakelen en de stromen die u wilt gebruiken.
Doelgroep voor interactief ophalen van tokens
De meeste mobiele toepassingen gebruiken interactieve verificatie. Als uw app deze vorm van verificatie gebruikt, kunt u gebruikers aanmelden vanaf elk accounttype.
Doelgroep voor geïntegreerde Windows-verificatie, gebruikersnaam-wachtwoord en B2C
Als u een Universeel Windows-platform-app (UWP-app) hebt, kunt u geïntegreerde Windows-verificatie (IWA) gebruiken om gebruikers aan te melden. Als u verificatie met IWA of gebruikersnaam en wachtwoord wilt gebruiken, moet uw toepassing gebruikers aanmelden in uw eigen Line-Of-Business-tenant (LOB-tenant) voor ontwikkelaars. In een scenario van onafhankelijke softwareleverancier (ISV) kan uw toepassing gebruikers aanmelden bij Microsoft Entra-organisaties. Deze verificatiestromen worden niet ondersteund voor persoonlijke Microsoft-accounts.
Platformconfiguratie en omleidings-URI's
Interactieve verificatie
Wanneer u een mobiele app bouwt die gebruikmaakt van interactieve verificatie, is de meest kritieke registratiestap de omleidings-URI. Met deze ervaring kan uw app eenmalige aanmelding (SSO) verkrijgen via Microsoft Authenticator (en Intune-bedrijfsportal op Android). Het biedt ook ondersteuning voor beleidsregels voor apparaatbeheer.
Meld u als toepassingsontwikkelaar aan bij het Microsoft Entra-beheercentrum.
Blader naar identiteitstoepassingen>> App-registraties.
Selecteer Nieuwe registratie.
Voer een naam in voor de toepassing.
Bij Ondersteunde accounttypen selecteert u Enkel accounts in deze organisatieadreslijst.
Selecteer Registreren.
Selecteer Verificatie en selecteer vervolgens Een platform toevoegen.
Wanneer de lijst met platforms wordt ondersteund, selecteert u iOS/macOS.
Voer uw bundel-id in en selecteer vervolgens Configureren.
Wanneer u de stappen hebt voltooid, wordt de omleidings-URI voor u berekend, zoals in de volgende afbeelding.
Als u de omleidings-URI liever handmatig configureert, kunt u dit doen via het manifest van de toepassing. Dit is de aanbevolen indeling voor het manifest:
- iOS:
msauth.<BUNDLE_ID>://auth
- Voer bijvoorbeeld
in msauth.com.yourcompany.appName://auth
- Voer bijvoorbeeld
- Android:
msauth://<PACKAGE_NAME>/<SIGNATURE_HASH>
- U kunt de Android-handtekening-hash genereren met behulp van de releasesleutel of foutopsporingssleutel via de KeyTool-opdracht.
Verificatie met gebruikersnaam en wachtwoord
Tip
Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.
Als uw app alleen verificatie met gebruikersnaam en wachtwoord gebruikt, hoeft u geen omleidings-URI voor uw toepassing te registreren. Deze stroom voert een retour uit naar het Microsoft Identity Platform. Uw toepassing wordt niet aangeroepen op een specifieke URI.
Identificeer uw toepassing echter als een openbare clienttoepassing. Hiervoor doet u het volgende:
Selecteer in het Microsoft Entra-beheercentrum uw app in App-registraties en selecteer vervolgens Verificatie.
In Geavanceerde instellingen>Openbare clientstromen toestaan>Schakel de volgende mobiele en deskstopstromen in:, selecteer eJa.
API-machtigingen
Mobiele toepassingen roepen API's aan voor de aangemelde gebruiker. Uw app moet gedelegeerde machtigingen aanvragen. Deze machtigingen worden ook wel bereiken genoemd. Afhankelijk van de gewenste ervaring kunt u gedelegeerde machtigingen statisch aanvragen via de Azure Portal. U kunt ze ook dynamisch aanvragen tijdens runtime.
Door machtigingen statisch te registreren, kunt u beheerders toestaan om uw app eenvoudig goed te keuren. Statische registratie wordt aanbevolen.
Volgende stappen
Ga verder met het volgende artikel in dit scenario, App code configuration (Configuratie van app-code).