Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft 365 Agents Toolkit (précédemment appelé Teams Toolkit) gère désormais Microsoft Entra application avec le fichier manifeste de l’application comme source de vérité pendant le cycle de vie du développement de votre application Microsoft Teams.
Personnaliser Microsoft Entra modèle de manifeste
Vous pouvez personnaliser Microsoft Entra modèle de manifeste pour mettre à jour Microsoft Entra application.
Ouvrez
aad.template.jsondans votre projet.
Mettez à jour le modèle directement ou référencez les valeurs à partir d’un autre fichier. Voici les scénarios de personnalisation :
Ajouter une autorisation d’application
Si l’application Teams nécessite davantage d’autorisations pour appeler une API avec des autorisations supplémentaires, vous devez mettre à jour
requiredResourceAccessla propriété dans le modèle de manifeste Microsoft Entra. Vous pouvez voir l’exemple suivant pour cette propriété :"requiredResourceAccess": [ { "resourceAppId": "Microsoft Graph", "resourceAccess": [ { "id": "User.Read", // For Microsoft Graph API, you can also use uuid for permission id "type": "Scope" // Scope is for delegated permission }, { "id": "User.Export.All", "type": "Role" // Role is for application permission } ] }, { "resourceAppId": "Office 365 SharePoint Online", "resourceAccess": [ { "id": "AllSites.Read", "type": "Scope" } ] } ]La liste suivante fournit différents ID de propriété et leur utilisation :
La
resourceAppIdpropriété est utilisée pour différentes API. PourMicrosoft GraphetOffice 365 SharePoint Online, entrez le nom directement au lieu d’UUID, et pour les autres API, utilisez UUID.La
resourceAccess.idpropriété est utilisée pour différentes autorisations. PourMicrosoft GraphetOffice 365 SharePoint Online, entrez le nom d’autorisation directement au lieu de l’UUID, et pour les autres API, utilisez UUID.La
resourceAccess.typepropriété est utilisée pour l’autorisation déléguée ou l’autorisation d’application.Scopesignifie une autorisation déléguée etRoleune autorisation d’application.
Préautoriser une application cliente
Vous pouvez utiliser
preAuthorizedApplicationsla propriété pour autoriser une application cliente à indiquer que l’API approuve l’application. Les utilisateurs ne donnent pas leur consentement lorsque le client appelle l’API exposée. Vous pouvez voir l’exemple suivant pour cette propriété :"api": { ... "preAuthorizedApplications": [ { "appId": "1fec8e78-bce4-4aaf-ab1b-5451cc387264", "delegatedPermissionIds": [ "${{AAD_APP_ACCESS_AS_USER_PERMISSION_ID}}" ] } ] ... }preAuthorizedApplications.appIdla propriété est utilisée pour l’application que vous souhaitez autoriser. Si vous ne connaissez pas l’ID d’application et que vous connaissez uniquement le nom de l’application, procédez comme suit pour rechercher l’ID d’application :Accédez à Portail Azure et ouvrez Inscriptions d’applications.
Sélectionnez Toutes les applications et recherchez le nom de l’application.
Sélectionnez le nom de l’application et obtenez l’ID d’application dans la page vue d’ensemble.
Mettre à jour l’URL de redirection pour la réponse d’authentification
Les URL de redirection sont utilisées lors du retour de réponses d’authentification telles que des jetons après une authentification réussie. Vous pouvez personnaliser les URL de redirection à l’aide de la propriété
redirectUrisdansweb,spa,publicClient. Par exemple, pour ajouterhttps://www.examples.com/auth-end.htmlen tant qu’URL de redirection, vous pouvez l’ajouter comme exemple suivant :"publicClient": { "redirectUris": [ "https://www.examples.com/auth-end.html" ] }, "web": { "redirectUris": [ "https://www.examples.com/auth-end.html" ], "implicitGrantSettings": {} }, "spa": { "redirectUris": [ "https://www.examples.com/auth-end.html", ] }Mettez à jour Microsoft Entra modifications de l’application pour l’environnement local ou distant.
Sélectionnez
PreviewCodeLens dansaad.template.json.
Sélectionnez environnement local ou de développement .
Sélectionnez
Deploy Azure AD ManifestCodeLens dansaad.local.jsonouaad.dev.json.Les modifications apportées à Microsoft Entra application utilisée dans l’environnement local ou de développement sont déployées.
En outre, vous pouvez ouvrir la palette de commandes et sélectionner Teams : Mettre à jour Microsoft Entra’application pour mettre à jour Microsoft Entra’application.
espaces réservés de modèle de manifeste Microsoft Entra
Le fichier manifeste Microsoft Entra contient des arguments d’espace réservé avec {{...}} elle est remplacée lors de la génération pour différents environnements. Vous pouvez faire référence à des variables d’environnement avec les arguments d’espace réservé.
Variable d’environnement de référence dans Microsoft Entra modèle de manifeste
Vous n’avez pas besoin d’entrer des valeurs permanentes dans Microsoft Entra modèle de manifeste et Microsoft Entra fichier de modèle manifeste prend en charge les valeurs de variable d’environnement de référence. Vous pouvez utiliser la syntaxe ${{YOUR_ENV_VARIABLE_NAME}} de l’outil comme valeurs de paramètre pour résoudre les valeurs des variables d’environnement.
Modifier et afficher un aperçu du manifeste Microsoft Entra avec CodeLens
Microsoft Entra fichier de modèle de manifeste contient CodeLens pour examiner et modifier le code.
Microsoft Entra fichier de modèle de manifeste
Il existe un aperçu de CodeLens au début du fichier de modèle de manifeste Microsoft Entra. Sélectionnez CodeLens pour générer un manifeste Microsoft Entra basé sur votre environnement.
Argument d’espace réservé CodeLens
L’argument d’espace réservé CodeLens vous permet de voir les valeurs du débogage local et de développer votre environnement. Si vous pointez la souris sur l’argument d’espace réservé, la boîte d’info-bulle affiche les valeurs de tous les environnements.
Accès aux ressources requis CodeLens
Microsoft Entra modèle de manifeste dans Agents Toolkit prend également en charge les chaînes lisibles par l’utilisateur pour Microsoft Graph les autorisations et Office 365 SharePoint Online . Le schéma de manifeste de Microsoft Entra officiel, qui est la resourceAppId propriété et resourceAccess dans, prend uniquement en requiredResourceAccess charge l’UUID. Si vous entrez UUID, codeLens affiche les chaînes lisibles par l’utilisateur, sinon il affiche l’UUID.
Applications préautorisées CodeLens
CodeLens affiche le nom de l’application pour l’ID d’application préautorisé pour la propriété à l’intérieur de la preAuthorizedApplications propriété api.
Afficher Microsoft Entra application sur le Portail Azure
Copiez l’ID client de l’application Microsoft Entra à partir du
.env.xxxfichier () dans laAAD_APP_CLIENT_IDpropriété .Remarque
xxx dans l’ID client indique le nom de l’environnement dans lequel vous avez déployé l’application Microsoft Entra.
Accédez à Portail Azure et connectez-vous au compte Microsoft 365.
Remarque
Vérifiez que les informations d’identification de connexion de l’application Teams et du compte M365 sont identiques.
Ouvrez la page Inscriptions d’applications et recherchez l’application Microsoft Entra à l’aide de l’ID client que vous avez copié précédemment.
Sélectionnez Microsoft Entra application dans le résultat de la recherche pour afficher les informations détaillées.
Dans Microsoft Entra page d’informations sur l’application, sélectionnez le menu Manifeste pour afficher le manifeste de cette application. Le schéma du manifeste est identique à celui du
aad.template.jsonfichier. Pour plus d’informations sur le manifeste, consultez Microsoft Entra manifeste d’application.
Vous pouvez sélectionner Autre menu pour afficher ou configurer Microsoft Entra application via son portail.
Utiliser une application Microsoft Entra existante
Vous pouvez utiliser l’application Microsoft Entra existante pour le projet Teams. Pour plus d’informations, consultez Utiliser une application Microsoft Entra existante pour votre application Teams.
Microsoft Entra application dans le cycle de vie du développement d’applications Teams
Vous devez interagir avec Microsoft Entra application au cours de différentes étapes du cycle de vie du développement d’applications Teams.
Pour créer un projet
Vous pouvez créer un projet avec Agents Toolkit qui est fourni avec la prise en charge de l’authentification unique (SSO) par défaut,
SSO-enabled tabpar exemple . Pour plus d’informations sur la création d’une application, consultez Créer une application Teams à l’aide du Kit de ressources Agents. Un fichier manifeste Microsoft Entra est automatiquement créé pour vous dansaad.template.json. Agents Toolkit crée ou met à jour l’application Microsoft Entra pendant le développement local ou lorsque vous déplacez l’application vers le cloud.Pour ajouter l’authentification unique à votre bot ou onglet
Après avoir créé une application Teams sans authentification unique intégrée, Agents Toolkit vous aide progressivement à ajouter l’authentification unique pour le projet. Par conséquent, un fichier manifeste Microsoft Entra est automatiquement créé pour vous dans
aad.template.json.Agents Toolkit crée ou met à jour l’application Microsoft Entra lors de la prochaine session de développement locale ou lorsque vous déplacez l’application vers le cloud.
Pour générer localement
Agent Toolkit effectue les fonctions suivantes pendant le développement local :
Lisez le
.env.localfichier pour rechercher une application Microsoft Entra existante. S’il existe déjà une application Microsoft Entra, Agents Toolkit réutilise l’application Microsoft Entra existante. Sinon, vous devez créer une application à l’aide duaad.template.jsonfichier .Ignore initialement certaines propriétés du fichier manifeste qui nécessitent davantage de contexte, telles que
redirectUrisla propriété qui nécessite un point de terminaison de développement local lors de la création d’une application Microsoft Entra avec le fichier manifeste.Une fois que l’environnement de développement local démarre correctement, le Microsoft Entra de l’application
identifierUris,redirectUriset les autres propriétés qui ne sont pas disponibles pendant la phase de création sont mises à jour en conséquence.Les modifications que vous avez apportées à votre application Microsoft Entra sont chargées lors de la prochaine session de développement locale. Vous pouvez voir Microsoft Entra modifications d’application appliquées manuellement.
Pour provisionner des ressources cloud
Vous devez provisionner des ressources cloud et déployer votre application tout en déplaçant votre application vers le cloud. À certaines étapes, telles que le débogage local, Agents Toolkit :
Lit le
.env.{env}fichier pour rechercher une application Microsoft Entra existante. S’il existe déjà une application Microsoft Entra, Agents Toolkit réutilise l’application Microsoft Entra existante. Sinon, vous devez créer une application à l’aide duaad.template.jsonfichier .Ignore certaines propriétés du fichier manifeste initialement qui nécessitent davantage de contexte, comme
redirectUrisla propriété . Cette propriété nécessite un point de terminaison frontal ou de bot lors de la création d’une application Microsoft Entra avec le fichier manifeste.Termine l’approvisionnement d’autres ressources, puis Microsoft Entra de l’application
identifierUrisetredirectUrissont mis à jour en fonction des points de terminaison appropriés.
Pour générer l’application
La commande cloud déploie votre application sur les ressources approvisionnées. Il n’inclut pas le déploiement Microsoft Entra modifications d’application que vous avez apportées.
Agents Toolkit met à jour l’application Microsoft Entra en fonction du fichier de modèle de manifeste Microsoft Entra.
Limitations
L’extension Agents Toolkit ne prend pas en charge toutes les propriétés répertoriées dans Microsoft Entra schéma de manifeste.
Le tableau suivant répertorie les propriétés qui ne sont pas prises en charge dans l’extension Agents Toolkit :
Propriétés non prises en charge Raison passwordCredentialsNon autorisé dans le manifeste createdDateTimeEn lecture seule et ne peut pas être modifié logoUrlEn lecture seule et ne peut pas être modifié publisherDomainEn lecture seule et ne peut pas être modifié La
requiredResourceAccesspropriété est utilisée pour les chaînes de nom d’application de ressource lisible par l’utilisateur ou de nom d’autorisation uniquement pourMicrosoft Graphles API etOffice 365 SharePoint Online. Vous devez utiliser l’UUID pour d’autres API. Effectuez les étapes suivantes pour récupérer des ID à partir de Portail Azure :- Inscrivez une nouvelle application Microsoft Entra sur Portail Azure.
- Sélectionnez
API permissionsdans la page de l’application Microsoft Entra. - Sélectionnez cette option
add a permissionpour ajouter l’autorisation dont vous avez besoin. - Sélectionnez
Manifestdans larequiredResourceAccesspropriété , où vous pouvez trouver les ID d’API et les autorisations.