Verwenden einer vorhandenen Entra-App in TeamsFx

In diesem Abschnitt wird erläutert, wie Sie Microsoft Entra ID mit Ihrem TeamsFx-Projekt verbinden, indem Sie entweder eine vorhandene Entra App-Registrierung verwenden oder eine neue erstellen. Führen Sie die Schritte aus, um die erforderlichen Authentifizierungseinstellungen und TeamsFx-Werte festzulegen, bevor Sie Ihren Agent oder Ihre App ausführen oder bereitstellen.

Erstellen einer Microsoft Entra-App

Hinweis

Sie können diesen Teil überspringen, wenn Sie bereits über eine Microsoft Entra-App verfügen. Dieser Schritt kann durch die aadApp/create Aktion automatisiert werden.

  1. Wechseln Sie zum Azure-Portal, und wählen Sie Microsoft Entra ID aus.

  2. Wählen Sie App-Registrierungen>Neue Registrierung aus, um eine neue Microsoft Entra App zu erstellen. Fügen Sie die folgenden Details hinzu:

    1. Name: Der Name für Ihre Konfigurations-App.
    2. Unterstützte Kontotypen: Wählen Sie Nur Konto in diesem Organisationsverzeichnis aus.
    3. Lassen Sie das Feld Umleitungs-URL vorerst leer.
    4. Wählen Sie Registrieren aus.
  3. Nachdem die App registriert wurde, gelangen Sie zur Seite Übersicht . Kopieren Sie die Anwendungs-ID (Client-ID),die Objekt-ID und die Verzeichnis-ID (Mandant) zur späteren Verwendung. Vergewissern Sie sich, dass die Option Unterstützte Kontotypen auf Nur My organization festgelegt ist.

Erstellen eines geheimen Clientschlüssels für Microsoft Entra-App (optional)

Hinweis

Sie können diesen Teil überspringen, wenn Ihr Agent oder Ihre App keinen geheimen Clientschlüssel erfordert. Dieser Schritt kann durch die aadApp/create Aktion automatisiert werden.

  1. Wechseln Sie zur Seite Zertifikate & Geheimnisse der App, wählen Sie Geheimer Clientschlüssel und neuer geheimer Clientschlüssel aus. Wählen Sie die folgenden Details aus:

    1. Beschreibung: Die Beschreibung Ihres geheimen Clientschlüssels.
    2. Läuft ab: Die Ablaufzeit Ihres geheimen Clientschlüssels.
    3. Klicken Sie auf Hinzufügen.
  2. Wenn der geheime Clientschlüssel hinzugefügt wird, drücken Sie die Schaltfläche kopieren unter der Spalte Wert , um den geheimen Clientschlüssel zu kopieren.

Erstellen des Zugriffs als Benutzerbereich für Microsoft Entra-App (optional)

Hinweis

Sie können diesen Teil überspringen, wenn Ihr Microsoft 365-Konto über die Berechtigung zum Aktualisieren der Microsoft Entra-App verfügt. Agents Toolkit erstellt den Bereich für die App. Dieser Schritt kann durch die aadApp/update Aktion automatisiert werden.

  1. Wechseln Sie zur Seite Api verfügbar machen der App, wählen Sie unter Von dieser API definierte Bereiche die Option Bereich hinzufügen aus, und führen Sie die angegebenen Schritte aus:

    1. Wählen Sie Speichern und fortfahren aus.
    2. Bereichsname: Geben Sie access_as_user ein.
    3. Wer kann zustimmen?: Wählen Sie Administratoren und Benutzer aus.
    4. Admin Anzeigename der Zustimmung: Geben Sie Teams kann auf die Web-APIs der App zugreifen ein.
    5. Admin Zustimmungsbeschreibung: Ausfüllen Ermöglicht Teams das Aufrufen der Web-APIs der App als aktuellen Benutzer.
    6. Anzeigename der Benutzer-Zustimmung: Geben Sie Teams kann auf die Web-APIs der App zugreifen und Anforderungen in Ihrem Namen stellen.
    7. Beschreibung der Benutzerzustimmung: Füllen Sie Teams ermöglichen, die Web-APIs dieser App mit den gleichen Rechten aufzurufen wie Sie.
    8. Status: Wählen Sie Aktiviert aus.
    9. Klicken Sie auf Bereich hinzufügen.
  2. Wählen Sie auf derselben Seite unter Autorisierte Clientanwendungen die Option Clientanwendung hinzufügen aus, und fügen Sie die folgenden Details hinzu:

    1. Client-ID: Geben Sie 1fec8e78-bce4-4aaf-ab1b-5451cc387264 ein. Dies ist die Client-ID für Microsoft Teams auf Mobilgeräten und Clients.
    2. Autorisierte Bereiche: Wählen Sie den vorhandenen access_as_user Bereich aus.
    3. Wählen Sie Anwendung hinzufügen aus.
  3. Wählen Sie Clientanwendung hinzufügen aus, und fügen Sie die Details hinzu:

    1. Client-ID: Geben Sie 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 ein, die Client-ID für Teams im Web ist.
    2. Autorisierte Bereiche: Wählen Sie den vorhandenen access_as_user Bereich aus.
    3. Wählen Sie Anwendung hinzufügen aus.
  4. Wechseln Sie zur Manifestseite der App, und kopieren Sie die ID unter oauth2Permissions als Access As User Scope ID.

Abrufen vorhandener Microsoft Entra App-Informationen

Wenn Sie bereits eine Azure-App registriert haben, können Sie sie in Ihrem TeamsFx-Projekt wiederverwenden, anstatt eine neue Registrierung zu erstellen. Bevor Sie beginnen, erfassen Sie die erforderlichen Konfigurationswerte aus der vorhandenen App-Registrierung, damit Sie sie Ihrem TeamsFx-Projekt hinzufügen können.

Hinweis

Sie können diesen Teil überspringen, wenn Sie die obigen Anweisungen zum Erstellen einer Microsoft Entra-App befolgt haben.

  1. Wechseln Sie zum Azure-Portal, und wählen Sie Microsoft Entra ID aus.

  2. Wählen Sie App-Registrierungen aus, und suchen Sie Ihre vorhandene Microsoft Entra App.

  3. Wechseln Sie zur Seite Übersicht der App, und kopieren Sie die Anwendungs-ID (Client-ID), die Objekt-ID und die Verzeichnis-ID (Mandant). sie wird später benötigt.

  4. Vergewissern Sie sich, dass die Option Unterstützte Kontotypen auf Nur My organization festgelegt ist.

  5. Wechseln Sie zur Übersichtsseite der App, und kopieren Sie die Anwendungs-ID (Client-ID), die Objekt-ID und die Verzeichnis-ID (Mandant) zur späteren Verwendung. Vergewissern Sie sich, dass die Option Unterstützte Kontotypen auf Nur My organization festgelegt ist.

  6. Wechseln Sie zur Seite Zertifikate & Geheimnisse der App, und klicken Sie auf die Schaltfläche Kopieren unter der Spalte Wert , um den geheimen Clientschlüssel zu kopieren.

    Hinweis

    Wenn Sie das Geheimnis nicht kopieren können, befolgen Sie die Anweisungen zum Erstellen eines neuen geheimen Clientschlüssels.

  7. Wechseln Sie zur Seite Api verfügbar machen der App. Wenn der access_as_user Bereich bereits definiert ist und die beiden Teams-Client-IDs vorautorisiert sind, öffnen Sie Manifest , kopieren Sie den ID-Wert unter oauth2Permissions , und geben Sie ihn als ID für zugriff als Benutzerbereichs-ID ein.

Festlegen von Entraa-App-Informationen im TeamsFx-Projekt

Fügen Sie die Informationen, die Sie aus der Microsoft Entra-App gespeichert haben, Ihrem TeamsFx-Projekt hinzu.

Hinweis

Wenn Sie keine Aktion zum Erstellen Microsoft Entra App verwendenaadApp/create, können Sie die erforderlichen Umgebungsvariablen mit Ihrem bevorzugten Namen hinzufügen, ohne diese Schritte auszuführen.

  1. Öffnen Sie m365agents.yml , und suchen Sie die aadApp/create Aktion.

  2. Suchen Sie die Namen der Umgebungsvariablen, die Informationen für Microsoft Entra App in der writeToEnvironmentFile -Eigenschaft speichern. Im Folgenden finden Sie die Standarddefinitionen writeToenvironmentFile , wenn Sie Projekte mit dem Microsoft 365 Agents Toolkit (früher teams-Toolkit) erstellen:

     writeToEnvironmentFile:
       clientId: AAD_APP_CLIENT_ID
       clientSecret: SECRET_AAD_APP_CLIENT_SECRET
       objectId: AAD_APP_OBJECT_ID
       tenantId: AAD_APP_TENANT_ID
       authority: AAD_APP_OAUTH_AUTHORITY
       authorityHost: AAD_APP_OAUTH_AUTHORITY_HOST
    
  3. Fügen Sie Werte für jede Umgebungsvariable aus Schritt 2 hinzu.

    1. Fügen Sie die folgenden Umgebungsvariablen und deren Werte zur Datei hinzu env\.env.{env} .

      AAD_APP_CLIENT_ID=<value of Microsoft Entra application's client id (application id)> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OBJECT_ID=<value of Microsoft Entra application's object id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_TENANT_ID=<value of Microsoft Entra's (tenant) id> # example: 00000000-0000-0000-0000-000000000000
      AAD_APP_OAUTH_AUTHORITY=<value of Microsoft Entra's authority> # example: https://login.microsoftonline.com/<Directory (tenant) ID>
      AAD_APP_OAUTH_AUTHORITY_HOST=<host of Microsoft Entra's authority> # example: https://login.microsoftonline.com
      AAD_APP_ACCESS_AS_USER_PERMISSION_ID=<id of access_as_user permission> # example: 00000000-0000-0000-0000-000000000000
      

      AAD_APP_OAUTH_AUTHORITY_HOSTist der Microsoft Entra Autoritätshost (z. Bhttps://login.microsoftonline.com. ), den Ihr Agent oder Bot als OAuth 2.0-Anmeldeendpunkt verwendet. Informationen zu umgebungsspezifischen Endpunkten finden Sie unter Microsoft Entra-Authentifizierungsendpunkte.

    2. Wenn Ihr Agent oder Ihre App einen Microsoft Entra geheimen App-Clientschlüssel erfordert, fügen Sie die folgende Umgebungsvariable und ihren Wert zur Datei hinzuenv\.env.{env}.user.

      SECRET_AAD_APP_CLIENT_SECRET=<value of Microsoft Entra application's client secret>
      

      Hinweis

      Denken Sie daran, die in den Beispielen angegebenen Namen von Umgebungsvariablen zu aktualisieren, wenn Sie in writeToEnvironmentFileandere Namen verwenden.

  4. Öffnen Sie die Erweiterung Agents Toolkit, und wählen Sie Bereitstellung in der Cloud aus. Warten Sie, bis Ihr Projekt erfolgreich bereitgestellt wurde.

Hochladen Microsoft Entra App-Manifests in Azure-Portal

Wenn das Agents Toolkit die Microsoft Entra-App nicht aktualisiert, wird eine Fehlermeldung angezeigt:

Insufficient privileges to complete the operation.

Wenn diese Meldung angezeigt wird, aktualisieren Sie Microsoft Entra App-Berechtigung, und befolgen Sie die Anweisungen zum Aktualisieren der Berechtigung.

  1. Suchen Sie das Microsoft Entra App-Manifest unter build/aad.manifest.{env}.json.

  2. Kopieren Sie den Inhalt aus der Manifestdatei.

  3. Wechseln Sie zum Azure-Portal, und wählen Sie Microsoft Entra ID aus.

  4. Wählen Sie App-Registrierungen aus, und suchen Sie Ihre vorhandene Microsoft Entra App.

  5. Wechseln Sie zur Seite Manifest der App, fügen Sie den Manifestinhalt in den Editor ein, und wählen Sie Speichern aus, um die Änderungen zu speichern.

Siehe auch