Eseguire l'autenticazione con le API REST di Mobile Engagement - installazione manualeAuthenticate with Mobile Engagement REST APIs - manual setup

Questa documentazione è una documentazione appendice a eseguire l'autenticazione con le API REST di Engagement Mobile.This documentation is an appendix documentation to Authenticate with Mobile Engagement REST APIs. Leggerlo prima per capire il contesto.Make sure you read it first to get the context. Descrive un modo alternativo per eseguire il programma di installazione singola per configurare l'autenticazione per le API REST di Engagement Mobile tramite il portale di Azure.It describes an alternate way to do the One-time setup for setting up your authentication for the Mobile Engagement REST APIs using the Azure portal.

Nota

Le istruzioni seguenti si basano su questo Guida di Active Directory e personalizzato per ciò che è richiesto per l'autenticazione per le API di Mobile Engagement.The following instructions are based on this Active Directory guide and customized for what is required for authentication for Mobile Engagement APIs. Consultare la guida per comprendere bene la seguente procedura.So refer to it if you want to understand the steps below in detail.

  1. Accedere all'account di Azure tramite il portale di Azure.Log in to your Azure Account through the Azure portal.
  2. Selezionare Active Directory dal riquadro di sinistra.Select Active Directory from the left pane.

    selezionare Active Directory

  3. Per visualizzare le applicazioni nella directory, fare clic su registrazioni di App.To view the applications in your directory, click on App registrations.

    visualizzare le applicazioni

  4. Fare clic su Registrazione nuova applicazione.Click on New application registration.

    Aggiungi applicazione

  5. Nome dell'applicazione e lasciare il tipo di applicazione come Web app/API e fare clic sul pulsante Avanti.Fill in name of the application and leave the type of application as Web app/API and click the next button. È possibile fornire qualsiasi URL fittizio per URL accesso: non vengono usati per questo scenario e gli URL se stessi non vengono convalidati.You can provide any dummy URLs for SIGN-ON URL: They are not used for this scenario and the URLs themselves are not validated.

  6. Al termine, si dispone di un'app di Azure AD con il nome specificato.Once done, you have an Azure AD app with the name you provided. È il AD_APP_nome, prendere nota di esso.It is your AD_APP_NAME, please make a note of it.

    Nome dell'applicazione

  7. Fare clic sul nome dell'app.Click on the app name.

  8. Trovare ID applicazione, prendere nota di esso, è l'ID CLIENT che deve essere utilizzato come CLIENT_ID per l'API chiamate.Find Application ID, make a note of it, it is be the CLIENT ID that is to be used as CLIENT_ID for your API calls.

    configurare l'applicazione

  9. Trovare il chiavi sezione a destra.Find the Keys section on the right.

    configurare l'applicazione

  10. Creare una nuova chiave immediatamente copiarlo e salvarlo per usarlo.Create a new key and immediately copy it and save it for use. Non verrà mai visualizzato nuovamente.It will never be shown again.

    configurare l'applicazione

    Importante

    Questa chiave scade alla fine della durata specificata in modo da assicurarsi di rinnovare il certificato al momento opportuno in caso contrario l'autenticazione di API non funzionerà più.This key expires at the end of the duration that you specified so make sure to renew it when the time comes otherwise your API authentication will not work anymore. È possibile anche eliminare e ricreare la chiave se si ritiene che sia stata compromessa.You can also delete and recreate this key if you think that it has been compromised.

  11. Fare clic su endpoint pulsante nella parte superiore della pagina e copia il ENDPOINT TOKEN OAUTH 2.0.Click on Endpoints button at the top of the page and copy the OAUTH 2.0 TOKEN ENDPOINT.

  12. Questo endpoint sarà nel formato seguente, dove il GUID nell'URL è il TENANT_ID quindi prendere nota di esso:https://login.microsoftonline.com/<GUID>/oauth2/tokenThis endpoint will be in the following form where the GUID in the URL is your TENANT_ID so make a note of it: https://login.microsoftonline.com/<GUID>/oauth2/token

  13. A questo punto si potranno configurare le autorizzazioni dell'applicazione.Now we will proceed to configure the permissions on this app. A tal fine, aprire il portale di Azure.For this you will have to open up the Azure portal.
  14. Fare clic su Gruppi di risorse e individuare il gruppo di risorse Mobile Engagement.Click on Resource Groups and find the Mobile Engagement resource group.

  15. Fare clic su di Mobile Engagement risorse gruppo e passare al impostazioni sezione qui.Click the Mobile Engagement resource group and navigate to the Settings section here.

  16. Fare clic su utenti nelle impostazioni della sezione e quindi fare clic su Aggiungi per aggiungere un utente.Click on Users in the Settings section and then click on Add to add a user.

  17. Fare clic su selezionare un ruolo.Click on Select a role.

  18. Fare clic su proprietario.Click on Owner.

  19. Cercare il nome dell'applicazione AD_APP_NAME nella casella di ricerca.Search for the name of your application AD_APP_NAME in the Search box. Qui non verrà visualizzato per impostazione predefinita.You will not see this by default here. Se si trova il, selezionarla e fare clic su selezionare nella parte inferiore della sezione.Once you find it, select it and click on Select at the bottom of the section.

  20. Nel aggiungere accesso sezione, verrà visualizzato come 1 utente, 0 gruppi.On the Add Access section, it will show up as 1 user, 0 groups. Fare clic su OK in questa sezione per confermare la modifica.Click OK on this section to confirm the change.

È stata completata la configurazione di Azure AD e sono impostati per chiamare le API.You have now completed the required Azure AD configuration and you are all set to call the APIs.