Usar o aplicativo Microsoft Entra existente no projeto TeamsFx
Esta seção fornece informações para usar o aplicativo Microsoft Entra existente ou cria manualmente Microsoft Entra aplicativo para o projeto TeamsFx. Siga a instrução e verifique se todas as informações necessárias estão definidas corretamente em seu projeto teamsFx.
Criar um aplicativo Microsoft Entra
Observação
Você pode ignorar essa parte se já tiver um aplicativo Microsoft Entra. Essa etapa pode ser automatizada pela ação aadApp/create
.
Acesse o portal do Azure e selecione Microsoft Entra ID.
Selecione Registros de> AplicativoNovo registro para criar um novo aplicativo Microsoft Entra:
- Nome: o nome do aplicativo de configuração.
- Tipos de conta com suporte: selecione Conta somente neste diretório organizacional.
- Deixe o campo URL de redirecionamento em branco por enquanto.
- Selecione Registrar.
Quando o aplicativo é registrado, você é levado para a página Visão geral do aplicativo. Copie a ID do aplicativo (cliente),a ID do objeto e a ID do Diretório (locatário). é necessário mais tarde. Verifique se os tipos de conta com suporte são definidos apenas como Minha organização.
Criar segredo do cliente para Microsoft Entra aplicativo (opcional)
Observação
Você pode ignorar essa parte se seu aplicativo não exigir segredo do cliente. Essa etapa pode ser automatizada pela ação aadApp/create
.
Acesse a página Certificados & segredos do aplicativo, selecione Segredo do Cliente e selecione Novo segredo do cliente.
- Descrição: a descrição do segredo do cliente.
- Expira: a hora de expiração do segredo do cliente.
- Selecione Adicionar.
Quando o segredo do cliente for adicionado, pressione o botão copiar na coluna Valor para copiar o Segredo do Cliente.
Criar acesso como escopo de usuário para Microsoft Entra aplicativo (opcional)
Observação
Você pode ignorar essa parte se sua conta M365 tiver permissão para atualizar o aplicativo Microsoft Entra. Criaremos o escopo para você. Essa etapa pode ser automatizada pela ação aadApp/update
.
Acesse a página Expor uma API do aplicativo, selecione Adicionar um escopo em Escopos definidos por essa API.
- Selecione Salvar e continuar.
- Nome do escopo: preencha access_as_user.
- Quem pode consentir?: Escolha Administradores e usuários.
- Administração nome de exibição de consentimento: o Teams de preenchimento pode acessar as APIs Web do aplicativo.
- Administração descrição do consentimento: preencher permite que o Teams chame as APIs Web do aplicativo como o usuário atual.
- Nome de exibição de consentimento do usuário: o Teams de preenchimento pode acessar as APIs Web do aplicativo e fazer solicitações em seu nome.
- Descrição do consentimento do usuário: preencha Habilitar o Teams para chamar as APIs Web deste aplicativo com os mesmos direitos que você tem.
- Estado: escolha Habilitado.
- Selecione Adicionar escopo.
Na mesma página, selecione Adicionar um aplicativo cliente em Aplicativos cliente autorizados.
- ID do cliente: preencha 1fec8e78-bce4-4aaf-ab1b-5451cc387264 , que é a ID do cliente do Microsoft Teams no celular e no cliente.
- Escopos autorizados: escolha o escopo de access_as_user existente.
- Selecione Adicionar aplicativo.
Selecione novamente em Adicionar um aplicativo cliente.
- ID do cliente: preencha 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 , que é a ID do cliente do Teams na Web.
- Escopos autorizados: escolha o escopo de access_as_user existente.
- Selecione Adicionar aplicativo.
Vá para a página Manifesto do aplicativo, copie a id em oauth2Permissions como Access As User Scope ID.
Obter informações necessárias do aplicativo Microsoft Entra existente
Observação
Você pode ignorar essa parte se seguir as instruções acima para criar um aplicativo Microsoft Entra.
Acesse o portal do Azure e selecione Microsoft Entra ID.
Selecione Registros de Aplicativo e localize seu aplicativo de Microsoft Entra existente.
Acesse a página Visão geral do aplicativo, copie a ID do Aplicativo (cliente),a ID do Objeto e a ID do Diretório (locatário). é necessário mais tarde. Verifique se os tipos de conta com suporte são definidos apenas como Minha organização.
Acesse a página Certificados & segredos do aplicativo, pressione o botão copiar na coluna Valor para copiar o Segredo do Cliente.
Observação
Se você não puder copiar o segredo, siga as instruções para criar um novo segredo do cliente.
Acesse aplicativos Expor uma página de API . Se você já tiver adicionado access_as_user escopo em Escopos definidos por essa API e pré-autar as duas IDs do Cliente do Teams, acesse a página Manifesto do aplicativo, copie a id em oauth2Permissions como Access As User Scope ID.
Definir informações necessárias no projeto TeamsFx
Observação
Se você não usar aadApp/create
a ação para criar Microsoft Entra aplicativo, poderá adicionar variáveis de ambiente necessárias com seu nome preferencial sem seguir as etapas abaixo.
Abra
teamsapp.yml
e localize a açãoaadApp/create
.Encontre os nomes de variáveis de ambiente que armazenam informações para Microsoft Entra aplicativo na
writeToEnvironmentFile
propriedade. Veja abaixo a definição padrãowriteToenvironmentFile
se você criar projetos usando o Teams Toolkit:writeToEnvironmentFile: clientId: AAD_APP_CLIENT_ID clientSecret: SECRET_AAD_APP_CLIENT_SECRET objectId: AAD_APP_OBJECT_ID tenantId: AAD_APP_TENANT_ID authority: AAD_APP_OAUTH_AUTHORITY authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
Adicione valores para cada variável de ambiente a partir da etapa 2.
Adicione variáveis de ambiente abaixo e seus valores ao
env\.env.{env}
arquivo.AAD_APP_CLIENT_ID=<value of Microsoft Entra application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_OBJECT_ID=<value of Microsoft Entra application's object id> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_TENANT_ID=<value of Microsoft Entra's (tenant) id> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_OAUTH_AUTHORITY=<value of Microsoft Entra's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID> AAD_APP_OAUTH_AUTHORITY_HOST=<host of Microsoft Entra's authority> # example: https://login.microsoftonline.com AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
Se seu aplicativo exigir um segredo do cliente do aplicativo Microsoft Entra, adicione a variável de ambiente abaixo e seu valor ao
env\.env.{env}.user
arquivo.SECRET_AAD_APP_CLIENT_SECRET=<value of Microsoft Entra application's client secret>
Observação
Lembre-se de atualizar os nomes de variáveis de ambiente nos exemplos se você usar nomes diferentes em
writeToEnvironmentFile
.
Abra a extensão do Kit de Ferramentas do Teams e selecione Provisionar na nuvem. Aguarde até que seu projeto seja provisionado com êxito.
Carregar Microsoft Entra manifesto do aplicativo para portal do Azure
Se o Teams Toolkit não tiver atualizado Microsoft Entra aplicativo, haverá um erro que diz:
Insufficient privileges to complete the operation.
Se você vir a mensagem acima, atualize Microsoft Entra permissão do aplicativo e siga as instruções para atualizar a permissão.
Localize o manifesto do aplicativo Microsoft Entra em
build/aad.manifest.{env}.json
.Copie o conteúdo no arquivo de manifesto.
Acesse o portal do Azure e selecione Microsoft Entra ID.
Selecione Registros de Aplicativo e localize seu aplicativo de Microsoft Entra existente.
Acesse a página Manifesto do aplicativo, cole o conteúdo do manifesto no editor e selecione Salvar para salvar as alterações.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de