Compartilhar via


Usar o aplicativo Microsoft Entra existente no projeto TeamsFx

Esta seção fornece informações para usar o aplicativo Microsoft Entra existente ou cria manualmente Microsoft Entra aplicativo para o projeto TeamsFx. Siga a instrução e verifique se todas as informações necessárias estão definidas corretamente em seu projeto teamsFx.

Criar um aplicativo Microsoft Entra

Observação

Você pode ignorar essa parte se já tiver um aplicativo Microsoft Entra. Essa etapa pode ser automatizada pela ação aadApp/create .

  1. Acesse o portal do Azure e selecione Microsoft Entra ID.

  2. Selecione Registros de> AplicativoNovo registro para criar um novo aplicativo Microsoft Entra:

    • Nome: o nome do aplicativo de configuração.
    • Tipos de conta com suporte: selecione Conta somente neste diretório organizacional.
    • Deixe o campo URL de redirecionamento em branco por enquanto.
    • Selecione Registrar.
  3. Quando o aplicativo é registrado, você é levado para a página Visão geral do aplicativo. Copie a ID do aplicativo (cliente),a ID do objeto e a ID do Diretório (locatário). é necessário mais tarde. Verifique se os tipos de conta com suporte são definidos apenas como Minha organização.

Criar segredo do cliente para Microsoft Entra aplicativo (opcional)

Observação

Você pode ignorar essa parte se seu aplicativo não exigir segredo do cliente. Essa etapa pode ser automatizada pela ação aadApp/create .

  1. Acesse a página Certificados & segredos do aplicativo, selecione Segredo do Cliente e selecione Novo segredo do cliente.

    • Descrição: a descrição do segredo do cliente.
    • Expira: a hora de expiração do segredo do cliente.
    • Selecione Adicionar.
  2. Quando o segredo do cliente for adicionado, pressione o botão copiar na coluna Valor para copiar o Segredo do Cliente.

Criar acesso como escopo de usuário para Microsoft Entra aplicativo (opcional)

Observação

Você pode ignorar essa parte se sua conta M365 tiver permissão para atualizar o aplicativo Microsoft Entra. Criaremos o escopo para você. Essa etapa pode ser automatizada pela ação aadApp/update .

  1. Acesse a página Expor uma API do aplicativo, selecione Adicionar um escopo em Escopos definidos por essa API.

    • Selecione Salvar e continuar.
    • Nome do escopo: preencha access_as_user.
    • Quem pode consentir?: Escolha Administradores e usuários.
    • Administração nome de exibição de consentimento: o Teams de preenchimento pode acessar as APIs Web do aplicativo.
    • Administração descrição do consentimento: preencher permite que o Teams chame as APIs Web do aplicativo como o usuário atual.
    • Nome de exibição de consentimento do usuário: o Teams de preenchimento pode acessar as APIs Web do aplicativo e fazer solicitações em seu nome.
    • Descrição do consentimento do usuário: preencha Habilitar o Teams para chamar as APIs Web deste aplicativo com os mesmos direitos que você tem.
    • Estado: escolha Habilitado.
    • Selecione Adicionar escopo.
  2. Na mesma página, selecione Adicionar um aplicativo cliente em Aplicativos cliente autorizados.

    • ID do cliente: preencha 1fec8e78-bce4-4aaf-ab1b-5451cc387264 , que é a ID do cliente do Microsoft Teams no celular e no cliente.
    • Escopos autorizados: escolha o escopo de access_as_user existente.
    • Selecione Adicionar aplicativo.
  3. Selecione novamente em Adicionar um aplicativo cliente.

    • ID do cliente: preencha 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 , que é a ID do cliente do Teams na Web.
    • Escopos autorizados: escolha o escopo de access_as_user existente.
    • Selecione Adicionar aplicativo.
  4. Vá para a página Manifesto do aplicativo, copie a id em oauth2Permissions como Access As User Scope ID.

Obter informações necessárias do aplicativo Microsoft Entra existente

Observação

Você pode ignorar essa parte se seguir as instruções acima para criar um aplicativo Microsoft Entra.

  1. Acesse o portal do Azure e selecione Microsoft Entra ID.

  2. Selecione Registros de Aplicativo e localize seu aplicativo de Microsoft Entra existente.

  3. Acesse a página Visão geral do aplicativo, copie a ID do Aplicativo (cliente),a ID do Objeto e a ID do Diretório (locatário). é necessário mais tarde. Verifique se os tipos de conta com suporte são definidos apenas como Minha organização.

  4. Acesse a página Certificados & segredos do aplicativo, pressione o botão copiar na coluna Valor para copiar o Segredo do Cliente.

    Observação

    Se você não puder copiar o segredo, siga as instruções para criar um novo segredo do cliente.

  5. Acesse aplicativos Expor uma página de API . Se você já tiver adicionado access_as_user escopo em Escopos definidos por essa API e pré-autar as duas IDs do Cliente do Teams, acesse a página Manifesto do aplicativo, copie a id em oauth2Permissions como Access As User Scope ID.

Definir informações necessárias no projeto TeamsFx

Observação

Se você não usar aadApp/create a ação para criar Microsoft Entra aplicativo, poderá adicionar variáveis de ambiente necessárias com seu nome preferencial sem seguir as etapas abaixo.

  1. Abra teamsapp.yml e localize a ação aadApp/create .

  2. Encontre os nomes de variáveis de ambiente que armazenam informações para Microsoft Entra aplicativo na writeToEnvironmentFile propriedade. Veja abaixo a definição padrão writeToenvironmentFile se você criar projetos usando o Teams Toolkit:

     writeToEnvironmentFile:
       clientId: AAD_APP_CLIENT_ID
       clientSecret: SECRET_AAD_APP_CLIENT_SECRET
       objectId: AAD_APP_OBJECT_ID
       tenantId: AAD_APP_TENANT_ID
       authority: AAD_APP_OAUTH_AUTHORITY
       authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
    
  3. Adicione valores para cada variável de ambiente a partir da etapa 2.

    1. Adicione variáveis de ambiente abaixo e seus valores ao env\.env.{env} arquivo.

      AAD_APP_CLIENT_ID=<value of Microsoft Entra application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OBJECT_ID=<value of Microsoft Entra application's object id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_TENANT_ID=<value of Microsoft Entra's (tenant) id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OAUTH_AUTHORITY=<value of Microsoft Entra's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID>
      AAD_APP_OAUTH_AUTHORITY_HOST=<host of Microsoft Entra's authority> # example: https://login.microsoftonline.com
      AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
      
    2. Se seu aplicativo exigir um segredo do cliente do aplicativo Microsoft Entra, adicione a variável de ambiente abaixo e seu valor ao env\.env.{env}.user arquivo.

      SECRET_AAD_APP_CLIENT_SECRET=<value of Microsoft Entra application's client secret>
      

      Observação

      Lembre-se de atualizar os nomes de variáveis de ambiente nos exemplos se você usar nomes diferentes em writeToEnvironmentFile.

  4. Abra a extensão do Kit de Ferramentas do Teams e selecione Provisionar na nuvem. Aguarde até que seu projeto seja provisionado com êxito.

Carregar Microsoft Entra manifesto do aplicativo para portal do Azure

Se o Teams Toolkit não tiver atualizado Microsoft Entra aplicativo, haverá um erro que diz:

Insufficient privileges to complete the operation.

Se você vir a mensagem acima, atualize Microsoft Entra permissão do aplicativo e siga as instruções para atualizar a permissão.

  1. Localize o manifesto do aplicativo Microsoft Entra em build/aad.manifest.{env}.json.

  2. Copie o conteúdo no arquivo de manifesto.

  3. Acesse o portal do Azure e selecione Microsoft Entra ID.

  4. Selecione Registros de Aplicativo e localize seu aplicativo de Microsoft Entra existente.

  5. Acesse a página Manifesto do aplicativo, cole o conteúdo do manifesto no editor e selecione Salvar para salvar as alterações.