Registrera mobilappar som anropar webb-API:er

Den här artikeln innehåller instruktioner som hjälper dig att registrera ett mobilprogram som du skapar.

Kontotyper som stöds

Vilka kontotyper som dina mobilprogram stöder beror på vilken upplevelse du vill aktivera och vilka flöden du vill använda.

Målgrupp för anskaffning av interaktiv token

De flesta mobilprogram använder interaktiv autentisering. Om din app använder den här typen av autentisering kan du logga in användare från valfri kontotyp.

Målgrupp för integrerad Windows-autentisering, användarnamn och lösenord och B2C

Om du har en Universell Windows-plattform -app (UWP) kan du använda integrerad Windows-autentisering (IWA) för att logga in användare. Om du vill använda autentisering med IWA eller användarnamn och lösenord måste ditt program logga in användare i din egen verksamhetsspecifika klientorganisation för utvecklare. I ett oberoende programvaruleverantörsscenario (ISV) kan ditt program logga in användare i Microsoft Entra-organisationer. Dessa autentiseringsflöden stöds inte för Microsofts personliga konton.

Du kan också logga in användare med hjälp av sociala identiteter som skickar en B2C-utfärdare och princip. Om du vill använda den här metoden kan du bara använda interaktiv autentisering och autentisering med användarnamn och lösenord. Autentisering med användarnamn och lösenord stöds för närvarande endast på Xamarin.iOS, Xamarin.Android och UWP.

Mer information finns i Scenarier och autentiseringsflöden som stöds och scenarier och plattformar och språk som stöds.

URI:er för plattformskonfiguration och omdirigering

Interaktiv autentisering

När du skapar en mobilapp som använder interaktiv autentisering är det viktigaste registreringssteget omdirigerings-URI:n. Med den här upplevelsen kan din app få enkel inloggning (SSO) via Microsoft Authenticator (och Intune-företagsportal på Android). Den stöder också enhetshanteringsprinciper.

  1. Logga in på administrationscentret för Microsoft Entra som minst programutvecklare.

  2. Bläddra till Identitetsprogram>> Appregistreringar.

  3. Välj Ny registrering.

  4. Ange ett namn för programmet.

  5. För Kontotyper som stöds väljer du Endast konton i den här organisationskatalogen.

  6. Välj Registrera.

  7. Välj Autentisering och välj sedan Lägg till en plattform.

    Add a platform.

  8. När listan över plattformar stöds väljer du iOS/macOS.

    Choose a mobile application.

  9. Ange ditt paket-ID och välj sedan Konfigurera.

    Enter your bundle ID.

När du slutför stegen beräknas omdirigerings-URI:n åt dig, som i följande bild.

Resulting redirect URI.

Om du föredrar att manuellt konfigurera omdirigerings-URI:n kan du göra det via programmanifestet. Här är det rekommenderade formatet för manifestet:

  • iOS: msauth.<BUNDLE_ID>://auth
    • Ange till exempel msauth.com.yourcompany.appName://auth
  • Android: msauth://<PACKAGE_NAME>/<SIGNATURE_HASH>
    • Du kan generera Android-signaturens hash med hjälp av versionsnyckeln eller felsökningsnyckeln via kommandot KeyTool.

Autentisering med användarnamn och lösenord

Dricks

Stegen i den här artikeln kan variera något beroende på vilken portal du börjar från.

Om din app endast använder autentisering med användarnamn och lösenord behöver du inte registrera en omdirigerings-URI för ditt program. Det här flödet gör en tur och retur till Microsofts identitetsplattform. Programmet anropas inte tillbaka på någon specifik URI.

Identifiera dock ditt program som ett offentligt klientprogram. Så här gör du:

  1. I administrationscentret för Microsoft Entra väljer du din app i Appregistreringar och väljer sedan Autentisering.

  2. I Avancerade inställningar>Tillåt offentliga klientflöden>Aktivera följande mobil- och skrivbordsflöden: välj Ja.

    Enable public client setting on Authentication pane in Azure portal

API-behörigheter

Mobilprogram anropar API:er för den inloggade användaren. Appen måste begära delegerade behörigheter. Dessa behörigheter kallas även omfång. Beroende på vilken upplevelse du vill kan du begära delegerade behörigheter statiskt via Azure-portalen. Eller så kan du begära dem dynamiskt vid körning.

Genom att statiskt registrera behörigheter kan administratörer enkelt godkänna din app. Statisk registrering rekommenderas.

Nästa steg

Gå vidare till nästa artikel i det här scenariot, Appkodkonfiguration.