Usar o aplicativo Azure AD existente no projeto TeamsFx

Esta seção fornece informações para usar o aplicativo existente do Azure Active Directory (Azure AD) ou criar manualmente Azure AD aplicativo para o projeto TeamsFx. Siga as instruções e verifique se todas as informações necessárias estão definidas corretamente em seu projeto teamsFx.

Criar um aplicativo Azure AD

Observação

Você pode ignorar essa parte se já tiver um aplicativo Azure AD. Essa etapa pode ser automatizada pela ação aadApp/create .

  1. Acesse o Portal do Azure e selecione Azure Active Directory.

  2. Selecione Registros de> AplicativoNovo registro para criar um novo aplicativo Azure AD:

    • Nome: o nome do aplicativo de configuração.
    • Tipos de conta com suporte: selecione Conta somente neste diretório organizacional.
    • Deixe o campo URL de redirecionamento em branco por enquanto.
    • Selecione Registrar.
  3. Quando o aplicativo estiver registrado, você será levado para a página visão geral do aplicativo. Copie a ID do aplicativo (cliente),a ID do objeto e a ID do Diretório (locatário). é necessário mais tarde. Verifique se os tipos de conta com suporte são definidos apenas como Minha organização.

Criar segredo do cliente para Azure AD aplicativo (opcional)

Observação

Você pode ignorar essa parte se seu aplicativo não exigir segredo do cliente. Essa etapa pode ser automatizada pela ação aadApp/create .

  1. Acesse a página Segredos de Certificados & do aplicativo, selecione Segredo do Cliente e selecione Novo segredo do cliente.

    • Descrição: a descrição do segredo do cliente.
    • Expira: a hora de expiração do segredo do cliente.
    • Selecione Adicionar.
  2. Quando o segredo do cliente for adicionado, pressione o botão copiar na coluna Valor para copiar o Segredo do Cliente.

Criar acesso como escopo de usuário para Azure AD aplicativo (opcional)

Observação

Você pode ignorar essa parte se sua conta M365 tiver permissão para atualizar o aplicativo Azure AD. Criaremos o escopo para você. Essa etapa pode ser automatizada pela ação aadApp/update .

  1. Acesse a página Expor uma API do aplicativo, selecione Adicionar um escopo em Escopos definidos por essa API.

    • Selecione Salvar e continuar.
    • Nome do escopo: preencha access_as_user.
    • Quem pode consentir?: Escolha Administradores e usuários.
    • Administração nome de exibição de consentimento: o Teams de preenchimento pode acessar as APIs Web do aplicativo.
    • Administração descrição do consentimento: preencher permite que o Teams chame as APIs Web do aplicativo como o usuário atual.
    • Nome de exibição de consentimento do usuário: o Teams de preenchimento pode acessar as APIs Web do aplicativo e fazer solicitações em seu nome.
    • Descrição do consentimento do usuário: preencha Habilitar o Teams para chamar as APIs Web deste aplicativo com os mesmos direitos que você tem.
    • Estado: escolha Habilitado.
    • Selecione Adicionar escopo.
  2. Na mesma página, selecione Adicionar um aplicativo cliente em Aplicativos cliente autorizados.

    • ID do cliente: preencha 1fec8e78-bce4-4aaf-ab1b-5451cc387264 , que é a ID do Cliente do Teams no celular e no cliente.
    • Escopos autorizados: escolha o escopo de access_as_user existente.
    • Selecione Adicionar aplicativo.
  3. Clique novamente em Adicionar um aplicativo cliente.

    • ID do cliente: preencha 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 , que é a ID do cliente do Teams na Web.
    • Escopos autorizados: escolha o escopo de access_as_user existente.
    • Selecione Adicionar aplicativo.
  4. Vá para a página Manifesto do aplicativo, copie a id em oauth2Permissions como Access As User Scope ID.

Obter informações necessárias do aplicativo Azure AD existente

Observação

Você pode ignorar essa parte se seguir as instruções acima para criar um aplicativo Azure AD.

  1. Acesse o Portal do Azure e selecione Azure Active Directory.

  2. Selecione Registros de Aplicativo e localize seu aplicativo de Azure AD existente.

  3. Acesse a página Visão geral do aplicativo, copie a ID do Aplicativo (cliente),a ID do Objeto e a ID do Diretório (locatário). é necessário mais tarde. Verifique se os tipos de conta com suporte são definidos apenas como Minha organização.

  4. Vá para a página Segredos de Certificados & do aplicativo, pressione o botão copiar na coluna Valor para copiar o Segredo do Cliente.

    Observação

    Se você não puder copiar o segredo, siga as instruções para criar um novo segredo do cliente.

  5. Acesse aplicativos Expor uma página de API . Se você já tiver adicionado access_as_user escopo em Escopos definidos por essa API e pré-autar as duas IDs do Cliente do Teams, acesse a página Manifesto do aplicativo, copie a id em oauth2Permissions como Access As User Scope ID.

Definir informações necessárias no projeto TeamsFx

Observação

Se você não usar aadApp/create a ação para criar Azure AD aplicativo, poderá adicionar variáveis de ambiente necessárias com seu nome preferencial sem seguir as etapas abaixo.

  1. Abra teamsapp.yml e localize a ação aadApp/create .

  2. Encontre os nomes de variáveis de ambiente que armazenam informações para Azure AD aplicativo na writeToEnvironmentFile propriedade. Veja abaixo a definição padrão writeToenvironmentFile se você criar projetos usando o Teams Toolkit:

     writeToEnvironmentFile:
       clientId: AAD_APP_CLIENT_ID
       clientSecret: SECRET_AAD_APP_CLIENT_SECRET
       objectId: AAD_APP_OBJECT_ID
       tenantId: AAD_APP_TENANT_ID
       authority: AAD_APP_OAUTH_AUTHORITY
       authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
    
  3. Adicione valores para cada variável de ambiente a partir da etapa 2.

    1. Adicione variáveis de ambiente abaixo e seus valores ao env\.env.{env} arquivo.

      AAD_APP_CLIENT_ID=<value of Azure AD application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OBJECT_ID=<value of Azure AD application's object id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_TENANT_ID=<value of Azure AD's Directory (tenant) id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OAUTH_AUTHORITY=<value of Azure AD's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID>
      AAD_APP_OAUTH_AUTHORITY_HOST=<host of Azure AD's authority> # example: https://login.microsoftonline.com
      AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
      
    2. Se seu aplicativo exigir um segredo Azure AD cliente do aplicativo, adicione a variável de ambiente abaixo e seu valor ao env\.env.{env}.user arquivo.

      SECRET_AAD_APP_CLIENT_SECRET=<value of Azure AD application's client secret>
      

      Observação

      Lembre-se de atualizar os nomes de variáveis de ambiente nos exemplos se você usar nomes diferentes em writeToEnvironmentFile.

  4. Abra a extensão do Kit de Ferramentas do Teams e selecione Provisionar na nuvem. Aguarde até que seu projeto seja provisionado com êxito.

Carregar Azure AD manifesto do aplicativo para portal do Azure

Se o Teams Toolkit não tiver atualizado Azure AD aplicativo, haverá um erro que diz:

Insufficient privileges to complete the operation.

Se você vir a mensagem acima, atualize Azure AD permissão do aplicativo e siga as instruções para atualizar a permissão.

  1. Localize o manifesto do aplicativo AAD em build/aad.manifest.{env}.json.

  2. Copie o conteúdo no arquivo de manifesto.

  3. Acesse o Portal do Azure e selecione Azure Active Directory.

  4. Selecione Registros de Aplicativo e localize seu aplicativo de Azure AD existente.

  5. Acesse a página Manifesto do aplicativo, cole o conteúdo do manifesto no editor e selecione Salvar para salvar as alterações.