Usar o aplicativo Azure AD existente no projeto TeamsFx
Esta seção fornece informações para usar o aplicativo existente do Azure Active Directory (Azure AD) ou criar manualmente Azure AD aplicativo para o projeto TeamsFx. Siga as instruções e verifique se todas as informações necessárias estão definidas corretamente em seu projeto teamsFx.
Criar um aplicativo Azure AD
Observação
Você pode ignorar essa parte se já tiver um aplicativo Azure AD. Essa etapa pode ser automatizada pela ação aadApp/create
.
Acesse o Portal do Azure e selecione Azure Active Directory.
Selecione Registros de> AplicativoNovo registro para criar um novo aplicativo Azure AD:
- Nome: o nome do aplicativo de configuração.
- Tipos de conta com suporte: selecione Conta somente neste diretório organizacional.
- Deixe o campo URL de redirecionamento em branco por enquanto.
- Selecione Registrar.
Quando o aplicativo estiver registrado, você será levado para a página visão geral do aplicativo. Copie a ID do aplicativo (cliente),a ID do objeto e a ID do Diretório (locatário). é necessário mais tarde. Verifique se os tipos de conta com suporte são definidos apenas como Minha organização.
Criar segredo do cliente para Azure AD aplicativo (opcional)
Observação
Você pode ignorar essa parte se seu aplicativo não exigir segredo do cliente. Essa etapa pode ser automatizada pela ação aadApp/create
.
Acesse a página Segredos de Certificados & do aplicativo, selecione Segredo do Cliente e selecione Novo segredo do cliente.
- Descrição: a descrição do segredo do cliente.
- Expira: a hora de expiração do segredo do cliente.
- Selecione Adicionar.
Quando o segredo do cliente for adicionado, pressione o botão copiar na coluna Valor para copiar o Segredo do Cliente.
Criar acesso como escopo de usuário para Azure AD aplicativo (opcional)
Observação
Você pode ignorar essa parte se sua conta M365 tiver permissão para atualizar o aplicativo Azure AD. Criaremos o escopo para você. Essa etapa pode ser automatizada pela ação aadApp/update
.
Acesse a página Expor uma API do aplicativo, selecione Adicionar um escopo em Escopos definidos por essa API.
- Selecione Salvar e continuar.
- Nome do escopo: preencha access_as_user.
- Quem pode consentir?: Escolha Administradores e usuários.
- Administração nome de exibição de consentimento: o Teams de preenchimento pode acessar as APIs Web do aplicativo.
- Administração descrição do consentimento: preencher permite que o Teams chame as APIs Web do aplicativo como o usuário atual.
- Nome de exibição de consentimento do usuário: o Teams de preenchimento pode acessar as APIs Web do aplicativo e fazer solicitações em seu nome.
- Descrição do consentimento do usuário: preencha Habilitar o Teams para chamar as APIs Web deste aplicativo com os mesmos direitos que você tem.
- Estado: escolha Habilitado.
- Selecione Adicionar escopo.
Na mesma página, selecione Adicionar um aplicativo cliente em Aplicativos cliente autorizados.
- ID do cliente: preencha 1fec8e78-bce4-4aaf-ab1b-5451cc387264 , que é a ID do Cliente do Teams no celular e no cliente.
- Escopos autorizados: escolha o escopo de access_as_user existente.
- Selecione Adicionar aplicativo.
Clique novamente em Adicionar um aplicativo cliente.
- ID do cliente: preencha 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 , que é a ID do cliente do Teams na Web.
- Escopos autorizados: escolha o escopo de access_as_user existente.
- Selecione Adicionar aplicativo.
Vá para a página Manifesto do aplicativo, copie a id em oauth2Permissions como Access As User Scope ID.
Obter informações necessárias do aplicativo Azure AD existente
Observação
Você pode ignorar essa parte se seguir as instruções acima para criar um aplicativo Azure AD.
Acesse o Portal do Azure e selecione Azure Active Directory.
Selecione Registros de Aplicativo e localize seu aplicativo de Azure AD existente.
Acesse a página Visão geral do aplicativo, copie a ID do Aplicativo (cliente),a ID do Objeto e a ID do Diretório (locatário). é necessário mais tarde. Verifique se os tipos de conta com suporte são definidos apenas como Minha organização.
Vá para a página Segredos de Certificados & do aplicativo, pressione o botão copiar na coluna Valor para copiar o Segredo do Cliente.
Observação
Se você não puder copiar o segredo, siga as instruções para criar um novo segredo do cliente.
Acesse aplicativos Expor uma página de API . Se você já tiver adicionado access_as_user escopo em Escopos definidos por essa API e pré-autar as duas IDs do Cliente do Teams, acesse a página Manifesto do aplicativo, copie a id em oauth2Permissions como Access As User Scope ID.
Definir informações necessárias no projeto TeamsFx
Observação
Se você não usar aadApp/create
a ação para criar Azure AD aplicativo, poderá adicionar variáveis de ambiente necessárias com seu nome preferencial sem seguir as etapas abaixo.
Abra
teamsapp.yml
e localize a açãoaadApp/create
.Encontre os nomes de variáveis de ambiente que armazenam informações para Azure AD aplicativo na
writeToEnvironmentFile
propriedade. Veja abaixo a definição padrãowriteToenvironmentFile
se você criar projetos usando o Teams Toolkit:writeToEnvironmentFile: clientId: AAD_APP_CLIENT_ID clientSecret: SECRET_AAD_APP_CLIENT_SECRET objectId: AAD_APP_OBJECT_ID tenantId: AAD_APP_TENANT_ID authority: AAD_APP_OAUTH_AUTHORITY authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
Adicione valores para cada variável de ambiente a partir da etapa 2.
Adicione variáveis de ambiente abaixo e seus valores ao
env\.env.{env}
arquivo.AAD_APP_CLIENT_ID=<value of Azure AD application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_OBJECT_ID=<value of Azure AD application's object id> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_TENANT_ID=<value of Azure AD's Directory (tenant) id> # example: 00000000-0000-0000-0000-000000000000 AAD_APP_OAUTH_AUTHORITY=<value of Azure AD's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID> AAD_APP_OAUTH_AUTHORITY_HOST=<host of Azure AD's authority> # example: https://login.microsoftonline.com AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
Se seu aplicativo exigir um segredo Azure AD cliente do aplicativo, adicione a variável de ambiente abaixo e seu valor ao
env\.env.{env}.user
arquivo.SECRET_AAD_APP_CLIENT_SECRET=<value of Azure AD application's client secret>
Observação
Lembre-se de atualizar os nomes de variáveis de ambiente nos exemplos se você usar nomes diferentes em
writeToEnvironmentFile
.
Abra a extensão do Kit de Ferramentas do Teams e selecione Provisionar na nuvem. Aguarde até que seu projeto seja provisionado com êxito.
Carregar Azure AD manifesto do aplicativo para portal do Azure
Se o Teams Toolkit não tiver atualizado Azure AD aplicativo, haverá um erro que diz:
Insufficient privileges to complete the operation.
Se você vir a mensagem acima, atualize Azure AD permissão do aplicativo e siga as instruções para atualizar a permissão.
Localize o manifesto do aplicativo AAD em
build/aad.manifest.{env}.json
.Copie o conteúdo no arquivo de manifesto.
Acesse o Portal do Azure e selecione Azure Active Directory.
Selecione Registros de Aplicativo e localize seu aplicativo de Azure AD existente.
Acesse a página Manifesto do aplicativo, cole o conteúdo do manifesto no editor e selecione Salvar para salvar as alterações.