Partilhar via


Utilizar a aplicação Entra existente no TeamsFx

Esta secção fornece informações para utilizar a aplicação Microsoft Entra existente ou cria manualmente Microsoft Entra aplicação para o projeto TeamsFx. Siga as instruções e certifique-se de que todas as informações necessárias estão corretamente definidas no seu projeto TeamsFx.

Criar uma aplicação Microsoft Entra

Observação

Pode ignorar esta parte se já tiver uma aplicação Microsoft Entra. Este passo pode ser automatizado pela ação aadApp/create .

  1. Aceda à portal do Azure e selecione Microsoft Entra ID.

  2. Selecione Registos de Aplicações>Novo registo para criar uma nova aplicação Microsoft Entra:

    • Nome: o nome da sua aplicação de configuração.
    • Tipos de conta suportados: selecione Conta apenas neste diretório organizacional.
    • Deixe o campo URL de Redirecionamento em branco por enquanto.
    • Selecione Registrar.
  3. Quando a aplicação estiver registada, será levado para a página Descrição Geral da aplicação. Copie o ID da Aplicação (cliente), o ID do Objeto e o ID do Diretório (inquilino). é necessário mais tarde. Verifique se os Tipos de conta suportados estão definidos como Apenas a minha organização.

Criar segredo do cliente para Microsoft Entra aplicação (opcional)

Observação

Pode ignorar esta parte se a sua aplicação não necessitar de segredo do cliente. Este passo pode ser automatizado pela ação aadApp/create .

  1. Aceda à página Certificados & segredos da aplicação, selecione Segredo do Cliente e selecione Novo segredo do cliente.

    • Descrição: a descrição do segredo do cliente.
    • Expira: a hora de expiração do segredo do cliente.
    • Selecione Adicionar.
  2. Quando o segredo do cliente for adicionado, prima o botão copiar na coluna Valor para copiar o Segredo do Cliente.

Criar acesso como âmbito de utilizador para Microsoft Entra aplicação (opcional)

Observação

Pode ignorar esta parte se a sua conta do M365 tiver permissão para atualizar a aplicação Microsoft Entra. Vamos criar o âmbito para si. Este passo pode ser automatizado pela ação aadApp/update .

  1. Aceda à página Expor uma API da aplicação , selecione Adicionar um âmbito em Âmbitos definidos por esta API.

    • Selecione Salvar e continuar.
    • Nome do âmbito: preencha access_as_user.
    • Quem pode consentir?: Selecione Administradores e utilizadores.
    • Administração o nome a apresentar do consentimento: o Teams pode aceder às APIs Web da aplicação.
    • Administração descrição do consentimento: Preencher permite que o Teams chame as APIs Web da aplicação como o utilizador atual.
    • Nome a apresentar do consentimento do utilizador: o Teams pode aceder às APIs Web da aplicação e fazer pedidos em seu nome.
    • Descrição do consentimento do utilizador: preencha Ativar o Teams para chamar as APIs Web desta aplicação com os mesmos direitos que tem.
    • Estado: selecione Ativado.
    • Selecione Adicionar escopo.
  2. Na mesma página, selecione Adicionar uma aplicação cliente em Aplicações cliente autorizadas.

    • ID de Cliente: preencha 1fec8e78-bce4-4aaf-ab1b-5451cc387264 , que é o ID de Cliente do Microsoft Teams em dispositivos móveis e cliente.
    • Âmbitos autorizados: selecione o âmbito de access_as_user existente.
    • Selecione Adicionar aplicativo.
  3. Selecione novamente em Adicionar uma aplicação cliente.

    • ID de Cliente: preencha 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 , que é o ID de Cliente do Teams na Web.
    • Âmbitos autorizados: selecione o âmbito de access_as_user existente.
    • Selecione Adicionar aplicativo.
  4. Aceda à página Manifesto da aplicação, copie o ID em oauth2Permissions como ID de Âmbito de Utilizador do Access As.

Obter as informações necessárias da aplicação de Microsoft Entra existente

Observação

Pode ignorar esta parte se seguir as instruções acima para criar uma aplicação Microsoft Entra.

  1. Aceda à portal do Azure e selecione Microsoft Entra ID.

  2. Selecione Registos de Aplicações e localize a sua aplicação Microsoft Entra existente.

  3. Aceda à página Descrição Geral da aplicação, copie o ID da Aplicação (cliente), o ID do Objeto e o ID do Diretório (inquilino) da aplicação; é necessário mais tarde. Verifique se os Tipos de conta suportados estão definidos como Apenas a minha organização.

  4. Aceda à página Certificados & segredos da aplicação, prima o botão copiar na coluna Valor para copiar o Segredo do Cliente.

    Observação

    Se não conseguir copiar o segredo, siga as instruções para criar um novo segredo do cliente.

  5. Aceda a aplicações Expor uma página de API . Se já tiver adicionado access_as_user âmbito em Âmbitos definidos por esta API e pré-autenticar os dois IDs de Cliente do Teams, aceda à página Manifesto da aplicação, copie o ID em oauth2Permissions como ID de Âmbito de Utilizador do Access As.

Definir as informações necessárias no projeto TeamsFx

Observação

Se não utilizar aadApp/create a ação para criar Microsoft Entra aplicação, pode adicionar variáveis de ambiente necessárias com o seu nome preferido sem seguir os passos abaixo.

  1. Abra teamsapp.yml e localize a ação aadApp/create .

  2. Localize os nomes das variáveis de ambiente que armazenam informações para Microsoft Entra aplicação na writeToEnvironmentFile propriedade . Seguem-se a definição predefinida writeToenvironmentFile se criar projetos com o Teams Toolkit:

     writeToEnvironmentFile:
       clientId: AAD_APP_CLIENT_ID
       clientSecret: SECRET_AAD_APP_CLIENT_SECRET
       objectId: AAD_APP_OBJECT_ID
       tenantId: AAD_APP_TENANT_ID
       authority: AAD_APP_OAUTH_AUTHORITY
       authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
    
  3. Adicione valores para cada variável de ambiente do passo 2.

    1. Adicione as variáveis de ambiente abaixo e os respetivos valores ao env\.env.{env} ficheiro.

      AAD_APP_CLIENT_ID=<value of Microsoft Entra application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OBJECT_ID=<value of Microsoft Entra application's object id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_TENANT_ID=<value of Microsoft Entra's (tenant) id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OAUTH_AUTHORITY=<value of Microsoft Entra's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID>
      AAD_APP_OAUTH_AUTHORITY_HOST=<host of Microsoft Entra's authority> # example: https://login.microsoftonline.com
      AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
      
    2. Se a sua aplicação precisar de um segredo do cliente da aplicação Microsoft Entra, adicione a variável de ambiente abaixo e o respetivo valor ao env\.env.{env}.user ficheiro.

      SECRET_AAD_APP_CLIENT_SECRET=<value of Microsoft Entra application's client secret>
      

      Observação

      Lembre-se de atualizar os nomes das variáveis de ambiente nos exemplos se utilizar nomes diferentes em writeToEnvironmentFile.

  4. Abra a extensão do Teams Toolkit e selecione Aprovisionar na cloud. Aguarde até que o projeto seja aprovisionado com êxito.

Carregar Microsoft Entra manifesto da aplicação para portal do Azure

Se o Toolkit do Teams não conseguir atualizar Microsoft Entra aplicação, é apresentada uma mensagem de erro:

Insufficient privileges to complete the operation.

Se vir a mensagem acima, atualize Microsoft Entra permissão da aplicação e siga as instruções para atualizar a permissão.

  1. Localize o manifesto da aplicação Microsoft Entra em build/aad.manifest.{env}.json.

  2. Copie o conteúdo no ficheiro de manifesto.

  3. Aceda à portal do Azure e selecione Microsoft Entra ID.

  4. Selecione Registos de Aplicações e localize a sua aplicação Microsoft Entra existente.

  5. Aceda à página Manifesto da aplicação, cole o conteúdo do manifesto no editor e selecione Guardar para guardar as alterações.