Configurar seu aplicativo no Azure AD
O Azure Active Directory (Azure AD) fornece aos usuários do aplicativo acesso ao seu bot ou aplicativo de extensão de mensagem. O usuário do aplicativo que entrou no Teams pode ter acesso ao seu aplicativo.
Configuração do SSO no portal Azure AD
Os aplicativos de extensão de bot e mensagem usam o Bot Framework para se comunicar com usuários do aplicativo e implementar a autenticação.
Para configurar o SSO para seu aplicativo de extensão de bot ou mensagem, você precisará:
- Configurar o recurso de bot no Azure AD
- Configurar o aplicativo no Azure AD
Observação
Verifique se você criou um aplicativo e um recurso de bot no Azure AD.
- Para obter mais informações sobre como criar um aplicativo no Azure AD, consulte Registrar um novo aplicativo no Azure AD.
- Para obter mais informações sobre como criar e configurar o recurso de bot no Azure AD, consulte Criar bot de conversa do Teams.
Você pode configurar o recurso de bot e o aplicativo em Azure AD para seu aplicativo de extensão de bot ou mensagem de uma das duas seguintes maneiras:
Configure o SSO usando o recurso de bot e configure Azure AD aplicativo: você pode começar configurando o SSO para o recurso do bot e habilitar o SSO para seu aplicativo Azure AD. Você configurará:
Para o recurso bot: ponto de extremidade de mensagens e conexão OAuth.
Observação
Ao criar o recurso de bot no Azure AD, você pode selecionar a opção para criar uma nova ID do aplicativo ou usar uma ID de aplicativo existente se já tiver registrado seu aplicativo no Azure AD.
Para Azure AD aplicativo: URI de ID do aplicativo, escopo e permissões, IDs confiáveis do cliente, versão do token de acesso, segredo do cliente e URL de redirecionamento.
Configure o SSO usando Azure AD aplicativo e configure o recurso de bot: você pode começar configurando seu aplicativo Azure AD e, em seguida, usar essa ID do aplicativo no recurso de bot ao habilitar o SSO para ele. Você configurará:
Para Azure AD aplicativo: URI da ID do aplicativo, token de acesso, IDs confiáveis do cliente, versão do token de acesso, segredo do cliente e URL de redirecionamento.
Para o recurso bot: ponto de extremidade de mensagens e conexão OAuth.
Observação
Configure o recurso de bot usando a ID do aplicativo gerada por Azure AD quando você registrou seu aplicativo.
Habilitar o SSO no Azure AD
Ao final deste tutorial, você aprenderá a configurar:
- ID do Aplicativo
- ID do Bot
- Token de acesso
- URI da ID do Aplicativo
- Escopo, permissões e IDs de cliente autorizadas
- Segredo do cliente
- URL de redirecionamento
- Ponto de extremidade de mensagens e conexão OAuth
Selecione uma das duas seguintes maneiras de configurar o SSO para o recurso do bot:
- Usar o recurso do bot e configurar Azure AD aplicativo
- Use Azure AD aplicativo e configure o recurso de bot
Para habilitar o SSO para seu aplicativo no Azure AD:
- Configurar ponto de extremidade de mensagens
- Configurar o SSO para Azure AD aplicativo:
- Configurar a conexão OAuth
Importante
Verifique se, ao criar o recurso do bot, selecione a opção para criar uma nova ID do aplicativo. Você também pode usar uma ID de aplicativo existente, se já tiver registrado um aplicativo no portal Azure AD.
Configurar ponto de extremidade de mensagens
O ponto de extremidade de mensagens é onde as mensagens são enviadas para o bot. Ele habilita a comunicação com o bot.
Para configurar o ponto de extremidade de mensagens para o recurso do bot
No navegador da Web, vá para o Portal do Azure. A página do Microsoft Azure Bot é aberta.
Insira o nome do recurso do bot na caixa Pesquisar e selecione Inserir para abri-lo.
Selecione Configuração de Configurações>.
A página Configuração é exibida.
Insira a URL do ponto de extremidade de mensagens em que o bot recebe mensagens do usuário do aplicativo.
Selecione Aplicar.
O ponto de extremidade de mensagens está configurado.
Você configurou o ponto de extremidade de mensagens para o recurso do bot. Em seguida, você deve habilitar o SSO para o aplicativo Azure AD.
Configurar o SSO para Azure AD aplicativo
Você deve configurar permissões e escopos, autorizar aplicativos cliente, atualizar manifesto de aplicativo (anteriormente chamado de manifesto do aplicativo teams) e criar segredo do cliente para seu aplicativo Azure AD. Essas configurações ajudam a invocar o SSO para seu aplicativo bot.
Configurar o escopo para o token de acesso
Configure opções de escopo (permissão) para enviar token de acesso ao cliente do Teams e autorizar aplicativos cliente confiáveis para habilitar o SSO.
Você precisa:
- Para configurar o URI da ID do aplicativo: configurar opções de escopo (permissão) para seu aplicativo. Você exporá uma API Web e configurará o URI da ID do aplicativo.
- Para configurar o escopo da API: defina o escopo para a API e os usuários que podem consentir um escopo. Você pode permitir que somente administradores forneçam consentimento para permissões com privilégios mais altos.
- Para configurar o aplicativo cliente autorizado: crie IDs do cliente autorizadas para aplicativos que você deseja pré-autorizar. Isso permite que o usuário do aplicativo acesse os escopos do aplicativo (permissões) que você configurou, sem a necessidade de qualquer consentimento adicional. Autorize apenas os aplicativos cliente em que você confia, pois os usuários do aplicativo não terão a oportunidade de recusar o consentimento.
Para configurar o URI da ID do aplicativo
No navegador da Web, vá para o Portal do Azure.
A página do Microsoft Azure Bot é aberta.
Insira o nome do recurso do bot na caixa Pesquisar e selecione Inserir para abri-lo.
Selecione Configuração de Configurações>.
A página Configuração é exibida.
Selecione Gerenciar.
A página Azure AD aplicativo é exibida.
A nova ID do aplicativo (ID do cliente) para o aplicativo é exibida nesta página. Observe e salve esta ID do aplicativo. Você precisará atualizá-lo no manifesto do aplicativo mais tarde. Se você usou a ID de um aplicativo existente quando criou o recurso de bot, a ID desse aplicativo será exibida nesta página.
Selecione Gerenciar>Expor uma API no painel esquerdo.
A página Expor uma API é exibida.
Selecione Definir para gerar o URI da ID do aplicativo.
A seção para definir o URI da ID do aplicativo é exibida.
Insira o URI da ID do aplicativo no formato explicado aqui.
- O URI da ID do Aplicativo está pré-preenchido com a ID do aplicativo (GUID) no formato
api://{AppID}
.
Importante
Bot autônomo: se você estiver criando um bot autônomo, insira o URI da ID do aplicativo como api://botid-{YourBotId}. Aqui, {YourBotId} é sua ID do aplicativo Azure AD.
URI da ID do aplicativo para aplicativo com vários recursos: se você estiver criando um aplicativo com um bot, uma extensão de mensagens e uma guia, insira o URI da ID do aplicativo como
api://fully-qualified-domain-name.com/botid-{YourClientId}
, onde{YourClientId}
está sua ID do aplicativo bot.Formato para nome de domínio: use letras minúsculas para o nome do domínio. Não use maiúsculas.
Por exemplo, para criar um serviço de aplicativo ou aplicativo Web com o nome do recurso, 'demoapplication':
Se o nome do recurso base usado for A URL será... Há suporte para o formato em... demoapplication https://demoapplication.example.net
Todas as plataformas. DemoApplication https://DemoApplication.example.net
Somente área de trabalho, Web e iOS. Não há suporte para ele no Android. Use a opção lowercase demoapplication como nome de recurso base.
- O URI da ID do Aplicativo está pré-preenchido com a ID do aplicativo (GUID) no formato
Selecione Salvar.
Uma mensagem é exibida no navegador informando que o URI da ID do aplicativo foi atualizado.
O URI da ID do aplicativo é exibido na página.
Observe e salve o URI da ID do aplicativo. Você precisará dele para atualizar o manifesto do aplicativo mais tarde.
O URI da ID do aplicativo está configurado. Agora você pode definir escopo e permissões para seu aplicativo.
Para configurar o escopo da API
Selecione + Adicionar um escopo nos Escopos definidos por esta seção de API.
A página Adicionar um escopo é exibida.
Insira os detalhes para configurar o escopo.
Insira o nome do escopo.
Selecione o usuário que pode dar consentimento para este escopo. A opção padrão é Somente administradores.
Insira o Nome de exibição de consentimento do administrador.
Insira a descrição do consentimento do administrador.
Insira o Nome de exibição do consentimento do usuário.
Insira a descrição do consentimento do usuário.
Selecione a opção Habilitado para o estado.
Selecione Adicionar escopo.
Observação
Para este tutorial, você pode usar o perfil
User.Read User.ReadBasic.All
openid como escopo. Esse escopo é adequado para usar o exemplo de código. Você também pode adicionar mais escopos e permissões do Graph. Para obter mais informações, consulte Estender seu aplicativo com permissões e escopos do Microsoft Graph.
Uma mensagem é exibida no navegador informando que o escopo foi adicionado.
Observação
O novo escopo que você definiu é exibido na página. Verifique se você observa e salva o escopo que você configurou. Você precisará dele para atualizar a conexão OAuth mais tarde.
O escopo e as permissões agora estão configurados. Em seguida, você deve configurar os aplicativos cliente autorizados para seu aplicativo Azure AD.
Para configurar o aplicativo cliente autorizado
Percorra a página Expor uma API até a seção Aplicativo cliente autorizado e selecione + Adicionar um aplicativo cliente.
A página Adicionar um aplicativo cliente será exibida.
Insira a ID de cliente apropriada do Microsoft 365 para os aplicativos que você deseja autorizar para o aplicativo Web do seu aplicativo.
Observação
- As IDs de cliente do Microsoft 365 para aplicativos móveis, desktop e Web para o Teams, o aplicativo Microsoft 365 e o Outlook são as IDs reais que você deve adicionar.
- Se seu aplicativo tiver um aplicativo de guia, você precisará da Web ou do SPA, pois não é possível ter um aplicativo cliente móvel ou de área de trabalho no Teams.
Selecione uma das seguintes IDs do cliente:
Usar a ID do cliente Para autorizar... 1fec8e78-bce4-4aaf-ab1b-5451cc387264 Aplicativo da área de trabalho ou móvel do Teams. 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 Aplicativo Web do Teams. 4765445b-32c6-49b0-83e6-1d93765276ca Aplicativo Web do Microsoft 365 0ec893e0-5785-4de6-99da-4ed124e5296c Aplicativo de área de trabalho do Microsoft 365 d3590ed6-52b3-4102-aeff-aad2292ab01c Aplicativo móvel do Microsoft 365 d3590ed6-52b3-4102-aeff-aad2292ab01c Aplicativo da área de trabalho do Outlook bc59ab01-8403-45c6-8796-ac3ef710b3e3 Aplicativo Web do Outlook 27922004-5251-4030-b22d-91ecd9a37ea4 Aplicativo móvel do Outlook Selecione o URI da ID do aplicativo que você criou para seu aplicativo em Escopos autorizados para adicionar o escopo à API Web que você expôs.
Selecione Adicionar aplicativo.
Uma mensagem é exibida no navegador informando que o aplicativo cliente autorizado foi adicionado.
A ID do cliente do aplicativo autorizado é exibida na página.
Observação
Você pode autorizar mais de um aplicativo cliente. Repita as etapas deste procedimento para configurar outro aplicativo cliente autorizado.
Você configurou com êxito o escopo do aplicativo, as permissões e os aplicativos cliente. Verifique se você observa e salva o URI da ID do aplicativo. Em seguida, você configurará a versão do token de acesso.
Configurar a versão do token de acesso
Você deve definir a versão do token de acesso para seu aplicativo no manifesto do aplicativo Azure AD.
Para definir a versão do token de acesso
Selecione Gerenciar>Manifesto no painel esquerdo.
O manifesto do aplicativo Azure AD é exibido.
Insira 2 como o valor da propriedade
accessTokenAcceptedVersion
.Selecione Salvar.
Uma mensagem é exibida no navegador informando que o manifesto do aplicativo foi atualizado com êxito.
Você atualizou a versão do token de acesso. Em seguida, você criará um segredo do cliente para seu aplicativo.
Criar segredo do cliente
Um segredo do cliente é uma cadeia de caracteres que o aplicativo usa para provar sua identidade ao solicitar um token.
Para criar um segredo do cliente para seu aplicativo
Selecione Gerenciar>segredos de certificados&.
A página Segredos de Certificados & é exibida.
Selecione + Novo segredo do cliente.
A página Adicionar um segredo do cliente é exibida.
- Insira a descrição.
- Selecione a duração da validade do segredo.
Selecione Adicionar.
Uma mensagem é exibida no navegador informando que o segredo do cliente foi atualizado e o segredo do cliente é exibido na página.
Selecione o botão copiar ao lado do segredo valor do cliente.
Salve o valor copiado. Você precisará dele mais tarde para atualizar o código.
Importante
Verifique se você copia o valor do segredo do cliente logo após criá-lo. O valor fica visível somente no momento em que o segredo do cliente é criado e não pode ser exibido depois disso.
Você configurou o segredo do cliente. Em seguida, você deve configurar a URL de redirecionamento.
Configurar a URL de redirecionamento
A configuração para autenticação depende da plataforma ou dispositivo em que você deseja direcionar seu aplicativo. Talvez seja necessário configurar URIs de redirecionamento, configurações de autenticação ou detalhes específicos da plataforma.
Observação
- Se o seu aplicativo bot não tiver recebido o consentimento do administrador de TI, os usuários do aplicativo terão que fornecer consentimento na primeira vez que usarem seu aplicativo em uma plataforma diferente.
- A concessão implícita não será necessária se o SSO estiver habilitado em um aplicativo bot.
Você pode configurar a autenticação para várias plataformas, desde que o URL seja exclusivo.
Para configurar a URL de redirecionamento
Abra o aplicativo que você registrou no portal do Azure.
Selecione Gerenciar>Autenticação no painel esquerdo.
A página Configurações da plataforma é exibida.
Selecione Adicionar uma plataforma.
A página Configurar plataformas é exibida.
Selecione a plataforma que você deseja configurar para seu aplicativo. Você pode selecionar o tipo de plataforma na Web ou SPA.
A página Configurar Web é exibida.
Observação
As configurações serão diferentes com base na plataforma que você selecionou.
Insira os detalhes da configuração para a plataforma.
Insira o URI de redirecionamento. A URI deve ser exclusiva.
Observação
A URL mencionada nas URIs de Redirecionamento é um exemplo.
Insira a URL de logon do canal frontal.
Selecione os tokens que você deseja que o Azure AD envie para seu aplicativo.
Selecione Configurar.
A plataforma é configurada e exibida na página Configurações da plataforma.
A configuração do aplicativo Azure AD está concluída e agora você deve habilitar o suporte ao SSO para o recurso de bot configurando a conexão OAuth.
Configurar a conexão OAuth
Para um bot dar suporte ao SSO, você deve atualizar suas configurações de conexão OAuth. Esse processo associa o bot aos detalhes do aplicativo que você configurou para seu aplicativo Azure AD:
- Azure AD ID do aplicativo, que é a ID do cliente
- ID do locatário
- Escopo e permissões
Com a ID do aplicativo (cliente) e o segredo do cliente fornecidos, a Loja de Tokens do Bot Framework troca o token por um token de grafo com permissões definidas.
Para atualizar a conexão OAuth
No navegador da Web, vá para o Portal do Azure. A página do Microsoft Azure Bot é aberta.
Insira o nome do aplicativo Azure AD na caixa Pesquisar e abra seu aplicativo.
Selecione Configuração de Configurações>.
A página Configuração é exibida.
Passe pela página Configuração e selecione Adicionar Configurações de Conexão OAuth.
A página Nova Configuração de Conexão é exibida.
Insira as configurações do OAuth para o bot do Azure.
Insira um nome para a configuração.
Selecione o provedor de serviços.
Os detalhes restantes da configuração são exibidos.
Insira a ID do aplicativo (cliente) para o aplicativo Azure AD.
Insira o segredo do cliente que você criou para o bot.
Insira o URI de ID do aplicativo do bot na URL do Token Exchange.
Insira a ID do locatário.
Insira o escopo que você definiu quando configurou o escopo e as permissões.
Selecione Salvar.
Selecione Aplicar.
Depois de configurar a conexão OAuth, você pode selecionar Testar conexão para marcar se a conexão OAuth for bem-sucedida.
Se a conexão não for bem-sucedida, Azure AD exibirá um erro. Você pode verificar todas as configurações e testar novamente.
Parabéns! Você concluiu as seguintes configurações de aplicativo no Azure AD necessário para habilitar o SSO para seu aplicativo bot:
- ID do Aplicativo
- ID do Bot
- Token de acesso
- URI da ID do Aplicativo
- Escopo, permissões e IDs de cliente autorizadas
- Segredo do cliente
- URL de redirecionamento
- Ponto de extremidade de mensagens e conexão OAuth
Práticas recomendadas
- Mantenha o registro do aplicativo Azure AD restrito à sua finalidade original de serviço ao aplicativo de serviço.
- Para obter um melhor controle sobre como desabilitar conexões de autenticação, rolar segredos ou reutilização do aplicativo Azure AD com outros aplicativos, crie um aplicativo de Azure AD adicional para qualquer usuário para autenticação de serviço.
Se você usar o aplicativo de registro Azure AD para autenticação, poderá encontrar os seguintes problemas:
- Se você renovar o certificado anexado ao registro do aplicativo Azure AD, ele afetará os usuários que se autenticaram com outros serviços Azure AD usando o certificado.
- Ele cria um único ponto de falha e controle para todas as atividades relacionadas à autenticação com o bot.