Probar permisos de consentimiento específicos de recursos en Teams

Nota

El consentimiento específico de los recursos para el ámbito de chat solo está disponible en la versión preliminar del desarrollador público.

El consentimiento específico de recursos (RSC) es una integración de api de Microsoft Teams y Graph que permite a la aplicación usar puntos de conexión de API para administrar recursos específicos (ya sea equipos o chats) dentro de una organización. Para obtener más información, vea Resource-specific consent (RSC) — Microsoft Teams Graph API.

Nota

Para probar los permisos de RSC, el archivo de manifiesto Teams aplicación debe incluir una clave webApplicationInfo rellenada con los campos siguientes:

Ejemplo para un equipo

"webApplicationInfo":{
    "id":"XXxxXXXXX-XxXX-xXXX-XXxx-XXXXXXXxxxXX",
    "resource":"https://AnyString",
    "applicationPermissions":[
        "TeamSettings.Read.Group",
        "TeamSettings.ReadWrite.Group",
        "ChannelSettings.Read.Group",
        "ChannelSettings.ReadWrite.Group",
        "Channel.Create.Group",
        "Channel.Delete.Group",
        "ChannelMessage.Read.Group",
        "TeamsAppInstallation.Read.Group",
        "TeamsTab.Read.Group",
        "TeamsTab.Create.Group",
        "TeamsTab.ReadWrite.Group",
        "TeamsTab.Delete.Group",
        "TeamMember.Read.Group",
        "TeamsActivity.Send.Group"
    ]
   }

Ejemplo para un chat

"webApplicationInfo":{
    "id":"XXxxXXXXX-XxXX-xXXX-XXxx-XXXXXXXxxxXX",
    "resource":"https://AnyString",
    "applicationPermissions":[
        "ChatSettings.Read.Chat",
        "ChatSettings.ReadWrite.Chat",
        "ChatMessage.Read.Chat",
        "ChatMember.Read.Chat",
        "Chat.Manage.Chat",
        "TeamsTab.Read.Chat",
        "TeamsTab.Create.Chat",
        "TeamsTab.Delete.Chat",
        "TeamsTab.ReadWrite.Chat",
        "TeamsAppInstallation.Read.Chat",
        "OnlineMeeting.ReadBasic.Chat",
        "Calls.AccessMedia.Chat",
        "Calls.JoinGroupCalls.Chat",
        "TeamsActivity.Send.Chat"
    ]
   }

Importante

En el manifiesto de la aplicación, solo incluye los permisos de RSC que quieras que tenga la aplicación.

Nota

Si la aplicación está pensada para admitir la instalación en ámbitos de equipo y chat, los permisos de equipo y chat se pueden especificar en el mismo manifiesto en applicationPermissions .

Si la aplicación está destinada a tener acceso a las API de llamadas/medios, el debe ser el identificador AAD aplicación webApplicationInfo.Id de un servicio de bot de Azure.

Probar los permisos RSC agregados a un equipo mediante la aplicación Postman

Para comprobar si la carga de solicitud de API está respetando los permisos RSC, debe copiar el código de prueba JSON de RSC para el equipo en el entorno local y actualizar los siguientes valores:

  • azureADAppId: El identificador de aplicación Azure AD aplicación.

  • azureADAppSecret: la Azure AD de la aplicación.

  • token_scope: el ámbito es necesario para obtener un token. establezca el valor en https://graph.microsoft.com/.default .

  • teamGroupId: Puede obtener el identificador de grupo de grupo del Teams de la siguiente manera:

    1. En el Teams, seleccione Teams en la barra de navegación de la izquierda.
    2. Selecciona el equipo donde está instalada la aplicación en el menú desplegable.
    3. Seleccione el icono Más opciones (⋯).
    4. Seleccione Obtener vínculo al equipo.
    5. Copie y guarde el valor groupId de la cadena.

Probar los permisos RSC agregados a un chat con la aplicación Postman

Para comprobar si la carga de solicitud de API está respetando los permisos RSC, debe copiar el código de prueba JSON de RSC para chats en el entorno local y actualizar los siguientes valores:

  • azureADAppId: El identificador de aplicación Azure AD aplicación.

  • azureADAppSecret: la Azure AD de la aplicación.

  • token_scope: el ámbito es necesario para obtener un token. establezca el valor en https://graph.microsoft.com/.default .

  • tenantId: el nombre o el AAD de objeto del inquilino.

  • chatId: Puede obtener el identificador de subproceso de chat del Teams web de la siguiente manera:

    1. En el Teams web, seleccione Chat en la barra de navegación de la izquierda.
    2. Selecciona el chat donde está instalada la aplicación en el menú desplegable.
    3. Copie la dirección URL web y guarde el identificador del subproceso de chat de la cadena. Identificador de subproceso de chat desde la dirección URL web.

Usar Postman

  1. Abre la aplicación Postman.
  2. Seleccione Importar > > archivo Importar archivo para cargar el archivo JSON actualizado desde el entorno.
  3. Seleccione la pestaña Colecciones.
  4. Seleccione el chevron > junto al RSC de prueba para expandir la vista de detalles y ver las solicitudes de API.

Ejecute toda la colección de permisos para cada llamada a la API. Los permisos especificados en el manifiesto de la aplicación deben ser correctos, mientras que los no especificados deben producir un error con un código de estado HTTP 403. Comprueba todos los códigos de estado de respuesta para confirmar que el comportamiento de los permisos de RSC en la aplicación cumple las expectativas.

Nota

Para probar llamadas API DELETE y READ específicas, agregue esos escenarios de instancia al archivo JSON.

Probar permisos RSC revocados con Postman

  1. Desinstale la aplicación del recurso específico.
  2. Siga los pasos para chat o equipo:
    1. Probar los permisos RSC agregados a un equipo mediante Postman.
    2. Probar los permisos RSC agregados a un chat con Postman.
  3. Compruebe todos los códigos de estado de respuesta para confirmar que las llamadas API específicas han fallado con un código de estado HTTP 403.

Consulte también