Öffnen Sie einen Browser, und navigieren Sie zum Azure Active Directory Admin Center. Melden Sie sich mit einem persönlichen Konto (auch: Microsoft-Konto) oder einem Geschäfts- oder Schulkonto an.
Wählen Sie in der linken Navigationsleiste Azure Active Directory aus, und wählen Sie dann App-Registrierungen unter Verwalten aus.
Wählen Sie Neue Registrierung aus.
Geben Sie unter Name einen Anzeigenamen für Ihre App an.
Legen Sie Unterstützte Kontotypen auf den Wert fest, der für Ihr Szenario sinnvoll sind.
Ändern Sie für URI umleiten die Dropdownliste in Öffentlicher Client (mobil & Desktop), und legen Sie den Wert auf https://login.microsoftonline.com/common/oauth2/nativeclient fest.
Wählen Sie Registrieren aus. Kopieren Sie auf der nächsten Seite die Werte der Anwendungs-ID (Client) und der Verzeichnis-ID (Mandant) und speichern Sie diese. Sie werden sie später benötigen.
Nur-App-Authentifizierung konfigurieren
Um Anwendungsberechtigungen zu verwenden, folgen Sie diesen zusätzlichen Schritten.
Wählen Sie Manifest in der linken Navigation unter Verwalten aus.
Suchen Sie die Eigenschaft
requiredResourceAccess
im Manifest und fügen Sie Folgendes in eckigen Klammern ([]
) hinzu:
JSONCodeblock { "resourceAppId": "00000002-0000-0ff1-ce00-000000000000", "resourceAccess": [ { "id": "dc890d15-9560-4a4c-9b7f-a736ec74ec40", "type": "Role" } ] }
Wählen Sie Speichern aus.
API-Berechtigungen
Wählen Sie API-Berechtigungen unter Verwalten aus. Bestätigen Sie, dass die Berechtigung full_access_as_app aufgeführt ist.
Wählen Sie Administratorzustimmung für Organisation gewähren aus, und bestätigen Sie Ihre Auswahl im Dialogfeld "Zustimmung".
Zertifikate und Geheimnisse
Wählen Sie in der linken Navigation unter Verwalten die Option Zertifikate und Geheimnisse aus.
Wählen Sie Neuer geheimer Clientschlüssel aus, geben Sie eine kurze Beschreibung ein, und wählen Sie dann Hinzufügen aus.
Kopieren Sie den Wert des neu hinzugefügten geheimen Clientschlüssels, und speichern Sie ihn. Sie benötigen ihn später.