Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:
Externe Mandanten (weitere Informationen)
Dieses Handbuch zeigt, wie Sie eine macOS-Beispielanwendung ausführen, die Anmelde- und Anmeldeszenarien mit der externen Microsoft Entra-ID veranschaulicht.
In diesem Artikel erfahren Sie, wie Sie:
- Aktivieren Sie öffentliche Client- und systemeigene Authentifizierungsflüsse.
- Aktualisieren Sie eine native macOS-Beispielanwendung, um die Details Ihres eigenen externen Mandanten zu verwenden.
- Führen Sie die systemeigene macOS-Beispielanwendung aus, und testen Sie sie.
Voraussetzungen
Ein Azure-Konto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, erstellen Sie kostenlos ein Konto
Dieses Azure-Konto muss über die Berechtigung zum Verwalten von Anwendungen verfügen. Zu den folgenden Microsoft Entra-Rollen gehören die erforderlichen Berechtigungen:
- Anwendungsadministrator
- Anwendungsentwickler
Ein externer Mieter. Wenn Sie keinen haben, erstellen Sie einen neuen externen Mandanten im Microsoft Entra Admin Center.
Falls Sie dies noch nicht getan haben, registrieren Sie eine Anwendung im Microsoft Entra Admin Center. Stellen Sie sicher, dass:
- Notieren Sie die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandant) für die spätere Verwendung.
- Erteilen sie der Administratorzustimmung für die Anwendung.
Falls noch nicht geschehen, erstellen Sie einen Benutzerfluss im Microsoft Entra Admin Center.
Aktivieren von öffentlichen Client- und systemeigenen Authentifizierungsflüssen
Um anzugeben, dass es sich bei dieser App um einen öffentlichen Client handelt und systemeigene Authentifizierung verwenden kann, aktivieren Sie öffentliche Clients und systemeigene Authentifizierungsflüsse:
- Wählen Sie auf der Seite "App-Registrierungen" die App-Registrierung aus, für die Sie öffentliche Client- und systemeigene Authentifizierungsflüsse aktivieren möchten.
- Wählen Sie unter Verwalten die Option Authentifizierung aus.
- Aktivieren Sie unter Erweiterte Einstellungen die Option zum Zulassen öffentlicher Clientflows:
- Wählen Sie für Folgende Mobilgerät- und Desktopflows aktivieren die Option Ja aus.
- Wählen Sie für Native Authentifizierung aktivieren die Option Ja aus.
- Wählen Sie die Schaltfläche Speichern aus.
MacOS-Beispielanwendung klonen
Öffnen Sie Terminal, und navigieren Sie zu einem Verzeichnis, in dem Sie den Code behalten möchten.
Klonen Sie die macOS-Anwendung von GitHub, indem Sie den folgenden Befehl ausführen:
git clone https://github.com/Azure-Samples/ms-identity-ciam-native-auth-macos-sample.gitNavigieren Sie zu dem Verzeichnis, in dem das Repository geklont wurde:
cd ms-identity-ciam-native-auth-macos-sample
Konfigurieren der macOS-Beispielanwendung
Öffnen Sie in Xcode nativeAuthSampleAppMacOS.xcodeproj-Projekt .
Öffnen Sie die Datei NativeAuthSampleAppMacOS/Configuration.swift .
Suchen Sie den Platzhalter:
-
Enter_the_Application_Id_Here, und ersetzen Sie ihn mit der Anwendungs-ID (Client-ID) der zuvor von Ihnen registrierten Anwendung. -
Enter_the_Tenant_Subdomain_Hereund ersetzen Sie es durch die Verzeichnis-(Mandanten-)Unterdomäne. Wenn Ihre primäre Mandantendomäne beispielsweise lautetcontoso.onmicrosoft.com, verwenden Sie "contoso". Wenn Sie Ihre Mandantenunterdomäne nicht haben, erfahren Sie, wie Sie die Details Ihres Mandanten auslesen.
-
Hinweis
Denken Sie daran, ein Schema zum Erstellen und Ziel auszuwählen, in dem Sie die erstellten Produkte ausführen. Jedes Schema enthält eine Liste realer oder simulierter Geräte, die die verfügbaren Ziele darstellen.
Ausführen und Testen einer macOS-Beispielanwendung
Um Ihren Code zu erstellen und auszuführen, wählen Sie im Menü "Produkt" in Xcode die Option "Ausführen" aus. Nach einem erfolgreichen Build startet Xcode die Beispiel-App im Simulator.
In diesem Leitfaden wird die E-Mail- und Kennwortnutzung getestet. Geben Sie eine gültige E-Mail-Adresse und ein gültiges Kennwort ein, wählen Sie "Registrieren" aus, und starten Sie den Codebildschirm zum Senden:
Nachdem Sie Ihre E-Mail-Adresse auf dem vorherigen Bildschirm eingegeben haben, sendet die Anwendung ihr einen Überprüfungscode. Nachdem Sie den empfangenen Code übermittelt haben, führt Sie die Anwendung zurück zum vorherigen Bildschirm und meldet Sie automatisch an.
Aktivieren der Anmeldung mit einem Alias oder Benutzernamen
Sie können Benutzern, die sich mit einer E-Mail-Adresse und einem Kennwort anmelden, auch die Möglichkeit geben, sich mit einem Benutzernamen und Kennwort anzumelden. Der Benutzername wird auch als alternativer Anmeldebezeichner bezeichnet, kann eine Kunden-ID, Kontonummer oder ein anderer Bezeichner sein, den Sie als Benutzernamen verwenden möchten.
Sie können dem Benutzerkonto Benutzernamen manuell über das Microsoft Entra Admin Center zuweisen oder in Ihrer App über die Microsoft Graph-API automatisieren.
Führen Sie die Schritte im Artikel 'Anmelden mit einem Alias oder Benutzernamen' aus, um Ihren Benutzern die Anmeldung mit einem Benutzernamen in Ihrer Anwendung zu ermöglichen:
- Aktivieren Sie die Anmeldung mit dem Benutzernamen.
- Erstellen Sie Benutzer mit Benutzername im Admin Center , oder aktualisieren Sie vorhandene Benutzer, indem Sie einen Benutzernamen hinzufügen. Alternativ können Sie auch die Benutzererstellung und -aktualisierung in Ihrer App mithilfe der Microsoft Graph-API automatisieren.