Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Microsoft Entra ID fornece aos utilizadores da aplicação acesso ao bot ou à aplicação de extensão de mensagens. O utilizador da aplicação que iniciou sessão no Teams pode ter acesso à sua aplicação.
Configuração do SSO no centro de administração do Microsoft Entra
As aplicações de extensão de bots e mensagens utilizam o Bot Framework para comunicar com os utilizadores da aplicação e implementar a autenticação.
Para configurar o início de sessão único (SSO) para a aplicação de extensão de bot ou mensagem, terá de:
- Configurar o recurso de bot no Microsoft Entra ID
- Configurar a aplicação no Microsoft Entra ID
Observação
Certifique-se de que criou uma aplicação e um recurso de bot no Microsoft Entra ID.
- Para obter mais informações sobre como criar uma aplicação no Microsoft Entra ID, veja Registar uma nova aplicação no Microsoft Entra ID.
- Para obter mais informações sobre como criar e configurar o recurso de bot no Microsoft Entra ID, consulte Criar bot de conversação do Teams.
Pode configurar o recurso e a aplicação do bot no Microsoft Entra ID para a aplicação de extensão de bot ou mensagem de uma das duas formas seguintes:
Configurar o SSO com o recurso de bot e configurar Microsoft Entra aplicação: pode começar por configurar o SSO para o recurso do bot e ativar o SSO para a sua aplicação Microsoft Entra. Irá configurar:
Para o recurso do bot: ponto final de mensagens e ligação OAuth.
Observação
Quando cria o recurso de bot no Microsoft Entra ID, pode selecionar a opção para criar um novo ID de aplicação ou pode utilizar um ID de aplicação existente se já tiver registado a sua aplicação no Microsoft Entra ID.
Para Microsoft Entra aplicação: URI do ID da Aplicação, âmbito e permissões, IDs de cliente fidedignos, versão do token de acesso, segredo do cliente e URL de redirecionamento.
Configurar o SSO com Microsoft Entra aplicação e, em seguida, configurar o recurso do bot: pode começar por configurar a sua aplicação Microsoft Entra e, em seguida, utilizar este ID de aplicação no recurso do bot quando ativar o SSO para o mesmo. Irá configurar:
Para Microsoft Entra aplicação: URI do ID da Aplicação, token de acesso, IDs de cliente fidedignos, versão do token de acesso, segredo do cliente e URL de redirecionamento.
Para o recurso do bot: ponto final de mensagens e ligação OAuth.
Observação
Configure o recurso do bot com o ID da aplicação gerado pelo Microsoft Entra ID quando registou a aplicação.
Ativar o SSO no Microsoft Entra ID
No final deste tutorial, irá aprender a configurar:
- ID do Aplicativo
- ID do Bot
- Token de acesso
- URI da ID do Aplicativo
- Âmbito, permissões e IDs de cliente autorizados
- Segredo do cliente
- URL de redirecionamento
- Ponto final de mensagens e ligação OAuth
Selecione uma das duas formas seguintes de configurar o SSO para o recurso de bot:
- Utilizar o recurso do bot e configurar Microsoft Entra aplicação
- Utilizar Microsoft Entra aplicação e, em seguida, configurar o recurso de bot
Para ativar o SSO para a sua aplicação no Microsoft Entra ID:
- Configurar o ponto final de mensagens
- Configurar o SSO para Microsoft Entra aplicação:
- Configurar a ligação OAuth
Importante
Certifique-se de que, quando criar o recurso de bot, selecione a opção para criar um novo ID de aplicação. Também pode utilizar um ID de aplicação existente, se já tiver registado uma aplicação no centro de administração do Microsoft Entra.
Configurar o ponto final de mensagens
O ponto final de mensagens é onde as mensagens são enviadas para o bot. Permite a comunicação com o bot.
Para configurar o ponto final de mensagens para o recurso de bot
No navegador da Web, vá para o Portal do Azure. É aberta a página Bot do Microsoft Azure.
Introduza o nome do recurso do bot na caixa Procurar e selecione Enter para o abrir.
Selecione Configuração de Definições>.
É apresentada a página Configuração .
Introduza o URL do ponto final de mensagens onde o bot recebe as mensagens do utilizador da aplicação.
Selecione Aplicar.
O ponto final de mensagens está configurado.
Configurou o ponto final de mensagens para o recurso do bot. Em seguida, tem de ativar o SSO para a aplicação Microsoft Entra.
Configurar o SSO para Microsoft Entra aplicação
Tem de configurar permissões e âmbitos, autorizar aplicações cliente, atualizar o manifesto da aplicação (anteriormente denominado manifesto de aplicação do Teams) e criar o segredo do cliente para a sua aplicação Microsoft Entra. Estas configurações ajudam a invocar o SSO para a sua aplicação de bot.
Configurar a versão do token de acesso
Tem de definir a versão do token de acesso para a sua aplicação no manifesto da aplicação Microsoft Entra.
Para definir a versão do token de acesso
Selecione Gerenciar>Manifesto no painel esquerdo.
É apresentado o manifesto Microsoft Entra aplicação.
Defina a
requestedAccessTokenVersionpropriedade como 2.Selecione Salvar.
É apresentada uma mensagem no browser a indicar que o manifesto da aplicação foi atualizado com êxito.
Atualizou a versão do token de acesso. Em seguida, irá configurar o âmbito do token de acesso.
Configurar o âmbito do token de acesso
Configure as opções de âmbito (permissão) para enviar o token de acesso para o cliente do Teams e autorizar aplicações cliente fidedignas para ativar o SSO.
Precisas:
- Para configurar o URI do ID da aplicação: configure as opções de âmbito (permissão) para a sua aplicação. Vai expor uma API Web e configurar o URI do ID da aplicação.
- Para configurar o escopo da API: defina o escopo para a API e os usuários que podem consentir um escopo. Você pode permitir que somente administradores forneçam consentimento para permissões com privilégios mais altos.
- Para configurar o aplicativo cliente autorizado: crie IDs do cliente autorizadas para aplicativos que você deseja pré-autorizar. Isso permite que o usuário do aplicativo acesse os escopos do aplicativo (permissões) que você configurou, sem a necessidade de qualquer consentimento adicional. Pré-autorize apenas as aplicações cliente nas quais confia, uma vez que os utilizadores da sua aplicação não terão a oportunidade de recusar o consentimento.
Para configurar o URI do ID da aplicação
No navegador da Web, vá para o Portal do Azure.
É aberta a página Bot do Microsoft Azure.
Introduza o nome do recurso do bot na caixa Procurar e, em seguida, selecione Enter para o abrir.
Selecione Configuração de Definições>.
É apresentada a página Configuração .
Selecione Gerenciar.
É apresentada a página Microsoft Entra aplicação.
O novo ID da aplicação (ID de cliente) da aplicação é apresentado nesta página. Anote e guarde este ID de aplicação. Terá de atualizá-lo no manifesto da aplicação mais tarde. Se utilizou o ID de uma aplicação existente quando criou o recurso de bot, o ID dessa aplicação será apresentado nesta página.
Selecione Gerenciar>Expor uma API no painel esquerdo.
A página Expor uma API é exibida.
Selecione Adicionar para gerar o URI do ID da aplicação.
A seção para definir o URI da ID do aplicativo é exibida.
Insira o URI da ID do aplicativo no formato explicado aqui.
- O URI do ID da Aplicação está pré-preenchido com o ID da aplicação (GUID) no formato
api://{AppID}.
Importante
Informações confidenciais: o URI do ID da aplicação é registado como parte do processo de autenticação e não pode conter informações confidenciais.
Bot autónomo: se estiver a criar um bot autónomo, introduza o URI do ID da aplicação como api://botid-{YourBotId}. Aqui, {YourBotId} é o seu ID de aplicação Microsoft Entra.
URI do ID da Aplicação para a aplicação com múltiplas capacidades: se estiver a criar uma aplicação com um bot, uma extensão de mensagens e um separador, introduza o URI do ID da aplicação como
api://fully-qualified-domain-name.com/botid-{YourClientId}, onde{YourClientId}está o ID da aplicação do bot.Formato do nome de domínio: utilize letras minúsculas para o nome de domínio. Não use maiúsculas.
Por exemplo, para criar um serviço de aplicativo ou aplicativo Web com o nome do recurso, 'demoapplication':
Se o nome do recurso base usado for A URL será... Há suporte para o formato em... demoapplication https://demoapplication.example.netTodas as plataformas. DemoApplication https://DemoApplication.example.netSomente área de trabalho, Web e iOS. Não há suporte para ele no Android. Utilize a opção em minúsculas demoapplication como nome de recurso base.
- O URI do ID da Aplicação está pré-preenchido com o ID da aplicação (GUID) no formato
Selecione Salvar.
É apresentada uma mensagem no browser a indicar que o URI do ID da aplicação foi atualizado.
O URI da ID do aplicativo é exibido na página.
Anote e guarde o URI do ID da aplicação. Irá precisar dele para atualizar o manifesto da aplicação mais tarde.
O URI do ID da aplicação está configurado. Agora pode definir o âmbito e as permissões para a sua aplicação.
Para configurar o escopo da API
Selecione + Adicionar um escopo nos Escopos definidos por esta seção de API.
A página Adicionar um escopo é exibida.
Insira os detalhes para configurar o escopo.
Insira o nome do escopo.
Selecione o usuário que pode dar consentimento para este escopo. A opção padrão é Somente administradores.
Insira o Nome de exibição de consentimento do administrador.
Insira a descrição do consentimento do administrador.
Insira o Nome de exibição do consentimento do usuário.
Introduza a descrição do consentimento do utilizador.
Selecione a opção Habilitado para o estado.
Selecione Adicionar escopo.
Observação
Neste tutorial, pode utilizar o perfil
User.Read User.ReadBasic.Allopenid como âmbito. Este âmbito é adequado para utilizar o exemplo de Código. Também pode adicionar mais âmbitos e permissões do Graph. Para obter mais informações, consulte Expandir a sua aplicação com permissões e âmbitos do Microsoft Graph.
É apresentada uma mensagem no browser a indicar que o âmbito foi adicionado.
Observação
O novo escopo que você definiu é exibido na página. Certifique-se de que anota e guarda o âmbito que configurou. Precisará dela para atualizar a ligação OAuth mais tarde.
O âmbito e as permissões estão agora configurados. Em seguida, tem de configurar as aplicações cliente autorizadas para a sua aplicação Microsoft Entra.
Para configurar o aplicativo cliente autorizado
Percorra a página Expor uma API até a seção Aplicativo cliente autorizado e selecione + Adicionar um aplicativo cliente.
A página Adicionar um aplicativo cliente será exibida.
Introduza o ID de cliente do Microsoft 365 adequado para as aplicações que pretende autorizar para a aplicação Web da sua aplicação.
Observação
- Os IDs de cliente do Microsoft 365 para aplicações móveis, de ambiente de trabalho e Web para o Teams, a aplicação Microsoft 365 e o Outlook são os IDs reais que tem de adicionar.
- Se a sua aplicação tiver uma aplicação de separador, precisará de web ou SPA, uma vez que não pode ter uma aplicação cliente móvel ou de ambiente de trabalho no Teams.
- Embora seja recomendado utilizar o mesmo ID da Aplicação, pode utilizar um ID de Registo de Aplicação diferente na secção webApplicationInfo do manifesto da aplicação Teams que não é igual ao ID da Aplicação do bot Azure. Esta é uma configuração válida e suportada.
- Na
botIdsecção bots, refere-se ao registo Azure Bot utilizado para mensagens e interação. - Refere-se
webApplicationInfo.idao Microsoft Entra Registo de Aplicações utilizado para autenticação, como SSO, aquisição de tokens API do Graph acesso.
- Na
Selecione um dos seguintes IDs de cliente:
Usar a ID do cliente Para autorizar... 1fec8e78-bce4-4aaf-ab1b-5451cc387264 Aplicativo da área de trabalho ou móvel do Teams. 5e3ce6c0-2b1f-4285-8d4b-75ee78787346 Aplicativo Web do Teams. 4765445b-32c6-49b0-83e6-1d93765276ca Aplicação Web do Microsoft 365 0ec893e0-5785-4de6-99da-4ed124e5296c Aplicação de ambiente de trabalho do Microsoft 365 d3590ed6-52b3-4102-aeff-aad2292ab01c Aplicação microsoft 365 para dispositivos móveis Aplicação
de ambiente de trabalho do Outlookbc59ab01-8403-45c6-8796-ac3ef710b3e3 Aplicação Web do Outlook 27922004-5251-4030-b22d-91ecd9a37ea4 Aplicação outlook para dispositivos móveis c0ab8ce9-e9a0-42e7-b064-33d422df41f1 Microsoft Edge Selecione o URI da ID do aplicativo que você criou para seu aplicativo em Escopos autorizados para adicionar o escopo à API Web que você expôs.
Selecione Adicionar aplicativo.
É apresentada uma mensagem no browser a indicar que a aplicação cliente autorizada foi adicionada.
O ID de cliente da aplicação autorizada é apresentado na página.
Observação
Você pode autorizar mais de um aplicativo cliente. Repita as etapas deste procedimento para configurar outro aplicativo cliente autorizado.
Configurou com êxito o âmbito da aplicação, as permissões e as aplicações cliente. Certifique-se de que anota e guarda o URI do ID da aplicação. Em seguida, irá criar um segredo do cliente para a sua aplicação.
Criar segredo do cliente
Um segredo do cliente é uma cadeia que a aplicação utiliza para provar a respetiva identidade ao pedir um token.
Para criar um segredo do cliente para a sua aplicação
Selecione Gerir>Certificados & segredos.
É apresentada a página Certificados & segredos .
Selecione + Novo segredo do cliente.
É apresentada a página Adicionar um segredo do cliente .
- Introduza a descrição.
- Selecione a duração da validade do segredo.
Selecione Adicionar.
É apresentada uma mensagem no browser a indicar que o segredo do cliente foi atualizado e o segredo do cliente é apresentado na página.
Selecione o botão copiar junto ao Valor do segredo do cliente.
Guarde o valor que copiou. Irá precisar dele mais tarde para atualizar o código.
Importante
Certifique-se de que copia o valor do segredo do cliente logo após criá-lo. O valor só é visível no momento em que o segredo do cliente é criado e não pode ser visualizado depois disso.
Configurou o segredo do cliente. Em seguida, tem de configurar o URL de redirecionamento.
Configurar o URL de redirecionamento
A configuração da autenticação depende da plataforma ou do dispositivo onde pretende direcionar a sua aplicação. Poderá ter de configurar URIs de redirecionamento, definições de autenticação ou detalhes específicos da plataforma.
Observação
- Se não tiver sido concedido consentimento ao administrador de TI à aplicação bot, os utilizadores da aplicação terão de dar consentimento na primeira vez que utilizarem a sua aplicação numa plataforma diferente.
- A concessão implícita não é necessária se o SSO estiver ativado numa aplicação de bot.
Você pode configurar a autenticação para várias plataformas, desde que o URL seja exclusivo.
Para configurar o URL de redirecionamento
Abra o aplicativo que você registrou no portal do Azure.
Selecione Gerenciar>Autenticação no painel esquerdo.
A página Configurações da plataforma é exibida.
Selecione Adicionar uma plataforma.
A página Configurar plataformas é exibida.
Selecione a plataforma que pretende configurar para a sua aplicação. Pode selecionar o tipo de plataforma na Web ou spa.
É apresentada a página Configurar Web .
Observação
As configurações serão diferentes com base na plataforma que você selecionou.
Insira os detalhes da configuração para a plataforma.
Insira o URI de redirecionamento. A URI deve ser exclusiva.
Observação
- O URL mencionado em URIs de Redirecionamento é um exemplo.
- Pode personalizar o URL de redirecionamento do OAuth para o seu bot e fornecedor de identidade com base nos seus requisitos de residência dos dados, quer o bot esteja na cloud pública, microsoft Azure Governamental cloud ou Microsoft Azure operado pela 21Vianet. Para obter os URLs de OAuth e a lista de residência dos dados, veja OAuth URL support in Azure AI Serviço de Bot (Suporte de URLs de OAuth no Serviço de Bot de IA do Azure).
Insira a URL de logoff do canal frontal.
Selecione os tokens que pretende Microsoft Entra ID enviar para a sua aplicação.
Selecione Configurar.
A plataforma é configurada e exibida na página Configurações da plataforma.
A configuração da aplicação Microsoft Entra está concluída e agora tem de ativar o suporte de SSO para o recurso do bot ao configurar a ligação OAuth.
Configurar a ligação OAuth
Para um bot dar suporte ao SSO, você deve atualizar suas configurações de conexão OAuth. Este processo associa o bot aos detalhes da aplicação que configurou para a sua aplicação Microsoft Entra:
- Microsoft Entra ID da aplicação, que é o ID de cliente
- ID do locatário
- Âmbito e permissões
Com o ID da aplicação (cliente) e o segredo do cliente fornecidos, o Arquivo de Tokens do Bot Framework troca o token por um token de grafo com permissões definidas.
Para atualizar a ligação OAuth
No navegador da Web, vá para o Portal do Azure. É aberta a página Bot do Microsoft Azure.
Introduza o nome da sua aplicação Microsoft Entra na caixa Procurar e abra a sua aplicação.
Selecione Configuração de Definições>.
É apresentada a página Configuração .
Percorra a página Configuração e selecione Adicionar Definições de Ligação OAuth.
É apresentada a página Nova Definição de Ligação .
Introduza as definições de configuração do OAuth para o bot Azure.
Introduza um nome para a definição de configuração.
Selecione o fornecedor de serviços.
Os restantes detalhes de configuração são apresentados.
Introduza o ID da aplicação (cliente) da aplicação Microsoft Entra.
Introduza o segredo do cliente que criou para o bot.
Introduza o URI do ID da aplicação do bot no URL do Exchange de Tokens.
Introduza o ID do inquilino.
Introduza o âmbito que definiu quando configurou o âmbito e as permissões.
Selecione Salvar.
Selecione Aplicar.
Depois de configurar a ligação OAuth, pode selecionar Testar ligação a marcar se a ligação OAuth for bem-sucedida.
Se a ligação não for bem-sucedida, Microsoft Entra ID apresenta um erro. Pode verificar todas as configurações e testar novamente.
Parabéns! Concluiu as seguintes configurações de aplicações no Microsoft Entra ID necessário para ativar o SSO para a aplicação bot:
- ID do Aplicativo
- ID do Bot
- Token de acesso
- URI da ID do Aplicativo
- Âmbito, permissões e IDs de cliente autorizados
- Segredo do cliente
- URL de redirecionamento
- Ponto final de mensagens e ligação OAuth
Práticas recomendadas
- Mantenha o Microsoft Entra registo de aplicações restrito à sua finalidade original de aplicação serviço a serviço.
- Para um melhor controlo sobre a desativação de ligações de autenticação, a implementação de segredos ou a reutilização da aplicação Microsoft Entra com outras aplicações, crie uma aplicação Microsoft Entra adicional para qualquer utilizador efetuar a autenticação de serviço.
Se utilizar a aplicação de registo Microsoft Entra para autenticação, poderá deparar-se com os seguintes problemas:
- Se renovar o certificado anexado à Microsoft Entra registo da aplicação, isso afetará os utilizadores que se autenticaram com outros serviços Microsoft Entra com o certificado.
- Cria um ponto único de falha e controlo para todas as atividades relacionadas com a autenticação com o bot.