Rejestrowanie aplikacji mobilnych wywołujących internetowe interfejsy API

Ten artykuł zawiera instrukcje ułatwiające zarejestrowanie tworzonej aplikacji mobilnej.

Obsługiwane typy kont

Typy kont obsługiwane przez aplikacje mobilne zależą od środowiska, które chcesz włączyć, oraz przepływów, których chcesz użyć.

Odbiorcy pozyskiwania tokenu interakcyjnego

Większość aplikacji mobilnych używa uwierzytelniania interakcyjnego. Jeśli aplikacja używa tej formy uwierzytelniania, możesz logować użytkowników z dowolnego typu konta.

Odbiorcy zintegrowanego uwierzytelniania systemu Windows, nazwy użytkownika i usługi B2C

Jeśli masz aplikację platforma uniwersalna systemu Windows (UWP), możesz użyć zintegrowanego uwierzytelniania systemu Windows (IWA) do logowania użytkowników. Aby korzystać z uwierzytelniania za pomocą IWA lub nazwy użytkownika-hasła, aplikacja musi zalogować użytkowników we własnej dzierżawie deweloperów biznesowych. W scenariuszu niezależnego dostawcy oprogramowania (ISV) aplikacja może logować użytkowników w organizacjach firmy Microsoft Entra. Te przepływy uwierzytelniania nie są obsługiwane w przypadku kont osobistych Microsoft.

Możesz również zalogować użytkowników przy użyciu tożsamości społecznościowych, które przekazują urząd I zasady B2C. Aby użyć tej metody, można użyć tylko uwierzytelniania interakcyjnego i uwierzytelniania typu username-password. Uwierzytelnianie przy użyciu hasła użytkownika jest obecnie obsługiwane tylko w środowiskach Xamarin.iOS, Xamarin.Android i UWP.

Aby uzyskać więcej informacji, zobacz Scenariusze i obsługiwane przepływy uwierzytelniania oraz Scenariusze oraz obsługiwane platformy i języki.

Konfiguracja platformy i identyfikatory URI przekierowania

Uwierzytelnianie interakcyjne

Podczas tworzenia aplikacji mobilnej korzystającej z uwierzytelniania interakcyjnego najbardziej krytycznym krokiem rejestracji jest identyfikator URI przekierowania. To środowisko umożliwia aplikacji uzyskiwanie logowania jednokrotnego za pośrednictwem aplikacji Microsoft Authenticator (i Intune — Portal firmy w systemie Android). Obsługuje również zasady zarządzania urządzeniami.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako deweloper aplikacji.

  2. Przejdź do aplikacji tożsamości>> Rejestracje aplikacji.

  3. Wybierz opcjęNowa rejestracja.

  4. Wprowadź nazwę aplikacji.

  5. W obszarze Obsługiwane typy kont wybierz pozycję Konta tylko w tym katalogu organizacyjnym.

  6. Wybierz pozycję Zarejestruj.

  7. Wybierz pozycję Uwierzytelnianie , a następnie wybierz pozycję Dodaj platformę.

    Add a platform.

  8. Gdy lista platform jest obsługiwana, wybierz pozycję iOS/macOS.

    Choose a mobile application.

  9. Wprowadź identyfikator pakietu, a następnie wybierz pozycję Konfiguruj.

    Enter your bundle ID.

Po wykonaniu kroków identyfikator URI przekierowania jest obliczany dla Ciebie, jak na poniższej ilustracji.

Resulting redirect URI.

Jeśli wolisz ręcznie skonfigurować identyfikator URI przekierowania, możesz to zrobić za pośrednictwem manifestu aplikacji. Oto zalecany format manifestu:

  • iOS: msauth.<BUNDLE_ID>://auth
    • Na przykład wprowadź msauth.com.yourcompany.appName://auth
  • Android: msauth://<PACKAGE_NAME>/<SIGNATURE_HASH>
    • Skrót podpisu systemu Android można wygenerować przy użyciu klucza wydania lub klucza debugowania za pomocą polecenia KeyTool.

Uwierzytelnianie przy użyciu hasła użytkownika

Napiwek

Kroki opisane w tym artykule mogą się nieznacznie różnić w zależności od portalu, od którego zaczynasz.

Jeśli aplikacja używa tylko uwierzytelniania typu username-password, nie musisz rejestrować identyfikatora URI przekierowania dla aplikacji. Ten przepływ wykonuje zaokrąglenie do Platforma tożsamości Microsoft. Aplikacja nie zostanie wywołana ponownie dla żadnego określonego identyfikatora URI.

Zidentyfikuj jednak aplikację jako publiczną aplikację kliencką. Aby to zrobić:

  1. Nadal w centrum administracyjnym firmy Microsoft Entra wybierz aplikację w Rejestracje aplikacji, a następnie wybierz pozycję Uwierzytelnianie.

  2. W obszarze Ustawienia>zaawansowane Zezwalaj na przepływy klientów publicznych Włącz następujące przepływy>dla urządzeń przenośnych i klasycznych: wybierz pozycję Tak.

    Enable public client setting on Authentication pane in Azure portal

Uprawnienia aplikacji

Aplikacje mobilne wywołają interfejsy API dla zalogowanego użytkownika. Aplikacja musi zażądać uprawnień delegowanych. Te uprawnienia są również nazywane zakresami. W zależności od żądanego środowiska możesz zażądać uprawnień delegowanych statycznie za pośrednictwem witryny Azure Portal. Możesz też żądać ich dynamicznie w czasie wykonywania.

Statycznie rejestrując uprawnienia, administratorzy mogą łatwo zatwierdzać aplikację. Zalecana jest rejestracja statyczna.

Następne kroki

Przejdź do następnego artykułu w tym scenariuszu: Konfiguracja kodu aplikacji.