Mobiele apps die web-API's aanroepen registreren

Dit artikel bevat instructies voor het registreren van een mobiele toepassing die u maakt.

Ondersteunde rekeningtypen

De accounttypen die door uw mobiele toepassingen worden ondersteund, zijn afhankelijk van de ervaring die u wilt inschakelen en de stromen die u wilt gebruiken.

Doelgroep voor interactief ophalen van tokens

De meeste mobiele toepassingen gebruiken interactieve verificatie. Als uw app deze vorm van verificatie gebruikt, kunt u gebruikers aanmelden vanaf elk accounttype.

Doelgroep voor geïntegreerde Windows-verificatie, gebruikersnaam-wachtwoord en B2C

Als u een Universeel Windows-platform-app (UWP-app) hebt, kunt u geïntegreerde Windows-verificatie (IWA) gebruiken om gebruikers aan te melden. Als u verificatie met IWA of gebruikersnaam en wachtwoord wilt gebruiken, moet uw toepassing gebruikers aanmelden in uw eigen Line-Of-Business-tenant (LOB-tenant) voor ontwikkelaars. In een scenario van onafhankelijke softwareleverancier (ISV) kan uw toepassing gebruikers aanmelden bij Microsoft Entra-organisaties. Deze verificatiestromen worden niet ondersteund voor persoonlijke Microsoft-accounts.

U kunt gebruikers ook aanmelden met behulp van sociale identiteiten die een B2C-instantie en -beleid doorgeven. Als u deze methode wilt gebruiken, kunt u alleen interactieve verificatie en verificatie met gebruikersnaam en wachtwoord gebruiken. Verificatie met gebruikersnaam en wachtwoord wordt momenteel alleen ondersteund op Xamarin.iOS, Xamarin.Android en UWP.

Zie Scenario's en ondersteunde verificatiestromen en Scenario's en ondersteunde platformen en talen voor meer informatie.

Platformconfiguratie en omleidings-URI's

Interactieve verificatie

Wanneer u een mobiele app bouwt die gebruikmaakt van interactieve verificatie, is de meest kritieke registratiestap de omleidings-URI. Met deze ervaring kan uw app eenmalige aanmelding (SSO) verkrijgen via Microsoft Authenticator (en Intune-bedrijfsportal op Android). Het biedt ook ondersteuning voor beleidsregels voor apparaatbeheer.

  1. Meld u als toepassingsontwikkelaar aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar identiteitstoepassingen>> App-registraties.

  3. Selecteer Nieuwe registratie.

  4. Voer een naam in voor de toepassing.

  5. Bij Ondersteunde accounttypen selecteert u Enkel accounts in deze organisatieadreslijst.

  6. Selecteer Registreren.

  7. Selecteer Verificatie en selecteer vervolgens Een platform toevoegen.

    Add a platform.

  8. Wanneer de lijst met platforms wordt ondersteund, selecteert u iOS/macOS.

    Choose a mobile application.

  9. Voer uw bundel-id in en selecteer vervolgens Configureren.

    Enter your bundle ID.

Wanneer u de stappen hebt voltooid, wordt de omleidings-URI voor u berekend, zoals in de volgende afbeelding.

Resulting redirect URI.

Als u de omleidings-URI liever handmatig configureert, kunt u dit doen via het manifest van de toepassing. Dit is de aanbevolen indeling voor het manifest:

  • iOS: msauth.<BUNDLE_ID>://auth
    • Voer bijvoorbeeld in msauth.com.yourcompany.appName://auth
  • Android: msauth://<PACKAGE_NAME>/<SIGNATURE_HASH>
    • U kunt de Android-handtekening-hash genereren met behulp van de releasesleutel of foutopsporingssleutel via de KeyTool-opdracht.

Verificatie met gebruikersnaam en wachtwoord

Tip

Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.

Als uw app alleen verificatie met gebruikersnaam en wachtwoord gebruikt, hoeft u geen omleidings-URI voor uw toepassing te registreren. Deze stroom voert een retour uit naar het Microsoft Identity Platform. Uw toepassing wordt niet aangeroepen op een specifieke URI.

Identificeer uw toepassing echter als een openbare clienttoepassing. Hiervoor doet u het volgende:

  1. Selecteer in het Microsoft Entra-beheercentrum uw app in App-registraties en selecteer vervolgens Verificatie.

  2. In Geavanceerde instellingen>Openbare clientstromen toestaan>Schakel de volgende mobiele en deskstopstromen in:, selecteer eJa.

    Enable public client setting on Authentication pane in Azure portal

API-machtigingen

Mobiele toepassingen roepen API's aan voor de aangemelde gebruiker. Uw app moet gedelegeerde machtigingen aanvragen. Deze machtigingen worden ook wel bereiken genoemd. Afhankelijk van de gewenste ervaring kunt u gedelegeerde machtigingen statisch aanvragen via de Azure Portal. U kunt ze ook dynamisch aanvragen tijdens runtime.

Door machtigingen statisch te registreren, kunt u beheerders toestaan om uw app eenvoudig goed te keuren. Statische registratie wordt aanbevolen.

Volgende stappen

Ga verder met het volgende artikel in dit scenario, App code configuration (Configuratie van app-code).