Share via


Registrieren einer Anwendung

Wichtig

Im Juni 2022 haben wir die mehrstufige Authentifizierung als Anforderung für Bing Ads eingeführt. Möglicherweise müssen Sie dennoch eine Codeänderung vornehmen, um diese Anforderung erfüllen zu können. Microsoft Advertising führt Anfang Oktober technische Erzwingungsprüfungen durch.

In diesem Blogbeitrag werden die Schritte beschrieben, die Sie ausführen sollten, um die Konformität sicherzustellen.

Weitere Informationen finden Sie im Anforderungsleitfaden für die mehrstufige Authentifizierung .

Bevor Ihre Anwendung Microsoft Advertising-Benutzer authentifizieren kann, müssen Sie Ihre Anwendung in einem Azure Active Directory-Mandanten (AAD) registrieren und die entsprechende Client-ID und den geheimen Clientschlüssel abrufen.

  1. Navigieren Sie auf der Seite Azure-Portal - App-Registrierungen zum Microsoft Identity Platform für Entwickler. Sie können sich mit oder einem Geschäfts-, Schul- oder Unikonto anmelden. Hinweis: Sie können sich nicht mehr mit einem persönlichen Microsoft-Konto anmelden.

  2. Wählen Sie Neue Registrierung aus.

  3. Wenn die Seite Anwendung registrieren angezeigt wird, geben Sie die Registrierungsinformationen Ihrer Anwendung ein:

    • Geben Sie im Abschnitt Name einen aussagekräftigen Anwendungsnamen ein, der benutzern der App angezeigt wird, z. B My browserless client. .
    • Wählen Sie im Abschnitt Unterstützte Kontotypendie Option Konten in einem beliebigen Organisationsverzeichnis und persönliche Microsoft-Konten aus.

    Unterstützte Kontotypen

    Wichtig

    Sie müssen konten in jedem Organisationsverzeichnis und persönliche Microsoft-Konten während der ersten App-Registrierung auswählen. Diese Einstellung kann später nicht im Portal aktualisiert werden, es sei denn, Sie ändern das Anwendungsmanifest , "signInAudience": "AzureADandPersonalMicrosoftAccount"z. B. .

  4. Wählen Sie Registrieren aus, um die Anwendung zu erstellen.

  5. Suchen Sie auf der Seite Übersicht der App den Wert der Anwendungs-ID (Client), und notieren Sie ihn für einen späteren Zeitpunkt. Sie verwenden es als , wenn Sie die client_idBenutzerzustimmung anfordern und ein Zugriffstoken abrufen.

  6. Wählen Sie den Link Umleitungs-URI hinzufügen aus. Daraufhin sollte die Seite Umleitungs-URIs angezeigt werden.

    • Geben Sie für Webanwendungen die Basis-URL Ihrer Anwendung an. Dies kann z. B. die URL für eine Webanwendung sein, http://localhost:31544 die auf Ihrem lokalen Computer ausgeführt wird. Benutzer würden diese URL verwenden, um sich bei einer Webclientanwendung anzumelden.
    • Suchen Sie für öffentliche Anwendungen den Abschnitt Vorgeschlagene Umleitungs-URIs für öffentliche Clients (mobil, Desktop). Wählen Sie den https://login.microsoftonline.com/common/oauth2/nativeclient URI aus.

    Wichtig

    Clients, die Apps in Diensten ausführen, die Regionen und Geräte wie Microsoft Azure umfassen, sollten eine Webanwendung mit einem geheimen Clientschlüssel registrieren. Sie können ein Aktualisierungstoken auf einem Gerät abrufen und es auf einem anderen aktualisieren, solange Sie über die gleiche Client-ID und denselben geheimen Clientschlüssel verfügen. Wenn Sie eine öffentliche Anwendung ohne einen geheimen Clientschlüssel registrieren, können Sie kein Aktualisierungstoken geräteübergreifend verwenden. Ein vertrauliches Token ist an den geheimen Clientschlüssel gebunden.

  7. Wählen Sie für Webanwendungen unter Verwalten die Option Zertifikate & Geheimnisse aus. Wählen Sie die Schaltfläche Neuen geheimen Clientschlüssel aus. Geben Sie einen Wert in Beschreibung ein, wählen Sie eine Option für Gültig bis aus, und wählen Sie Hinzufügen aus. Kopieren Sie den Wert des geheimen Clientschlüssels, bevor Sie die Seite verlassen. Sie verwenden es später als , client_secret um ein Zugriffstoken abzurufen.

Anwendungsverhalten

  1. Das Verhalten registrierter Anwendungen hängt davon ab, wie Ihr Azure AAD-Mandant eingerichtet wurde und wie Benutzer während des Authentifizierungsprozesses die Zustimmung für jede App erteilen können. Ihr Azure AAD-Mandantenadministrator kann die Einstellungen für die Benutzerzustimmung hier überprüfen: https://learn.microsoft.com/azure/active-directory/manage-apps/configure-user-consent?pivots=portal#configure-user-consent-settings.
    • Wenn Sie versuchen, sich zu authentifizieren, aber einen Fehler AADSTS650052 erhalten, gibt es einige verschiedene Ursachen für dieses Problem. Dies bedeutet wahrscheinlich, dass die Microsoft Advertising-Anwendungs-ID (d42ffc93-c136-491d-b4fd-6f18168c68fd) in Ihrem Mandanten nicht vorhanden ist. Dies kann der Fall sein, wenn Sie versuchen, sich bei einem Toolanbieter zu authentifizieren, nie eine eigene Azure-App Registrierung erstellt und ihr msads.manage hinzugefügt haben. Um dieses Problem zu beheben, müssen Sie sich an den Active Directory-Administrator wenden und ihn bitten, den folgenden Graph-API Aufruf auszuführen, um die Microsoft Advertising-App zu Ihrem Mandanten hinzuzufügen.
    POST https://graph.microsoft.com/v1.0/servicePrincipals
    Content-type: application/json
    {
      "appId": "d42ffc93-c136-491d-b4fd-6f18168c68fd"
    }
    
    • Nachdem Sie den obigen Befehl ausgeführt haben, müssen Sie möglicherweise auch Ihren Administrator ihrem Toolanbieter zustimmen lassen, indem Sie die folgende URL in Ihrem Browser ausführen. Diese URL erteilt die Zustimmung zu SA 360. Ersetzen Sie "client_id=1234" durch die Client-ID Ihres Toolanbieters und "tenantID" durch Ihre Mandanten-ID: https://login.microsoftonline.com/"tenantID"/v2.0/adminconsent?client_id=340615a8-1132-4916-80c7-697a67c6c353&state=12345&scope=d42ffc93-c136-491d-b4fd-6f18168c68fd/msads.manage
    • Wenn nach dem Ausführen der oben genannten Schritte weiterhin Probleme auftreten, wenden Sie sich an den Support.

Nächste Schritte

Siehe auch

Erste Schritte