Guida introduttiva: Consentire agli utenti di accedere in un'app mobile di esempio
Articolo
Prima di iniziare, usa il selettore Scegliere un tipo di tenant nella parte superiore di questa pagina per selezionare il tipo di tenant. Microsoft Entra ID offre due configurazioni tenant, forza lavoro e esterna. Una configurazione del tenant della forza lavoro è destinata ai dipendenti, alle app interne e ad altre risorse dell'organizzazione. Un tenant esterno è destinato alle app rivolte ai clienti.
In questa guida introduttiva si scarica ed esegue un esempio di codice che illustra come un'applicazione Android può accedere agli utenti e ottenere un token di accesso per chiamare l'API Microsoft Graph.
Le applicazioni devono essere rappresentate da un oggetto app in Microsoft Entra ID in modo che Microsoft Identity Platform possa fornire token all'applicazione.
In questa guida introduttiva si scarica ed esegue un esempio di codice che illustra come un'applicazione iOS o macOS nativa può accedere agli utenti e ottenere un token di accesso per chiamare l'API Microsoft Graph.
La guida introduttiva si applica sia alle app iOS sia alle app macOS. Alcuni passaggi sono necessari solo per le app iOS e verranno indicati come tali.
Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno Sviluppatore di Applicazioni.
Se hai accesso a più tenant, usa l'icona Impostazioni nel menu in alto per passare al tenant in cui si vuole registrare l'applicazione dal menu Directory + sottoscrizioni.
Accedi a Identity>Applications>Registrazioni app.
Selezionare Nuova registrazione.
Immettere un Nome per la tua applicazione. Gli utenti dell'app potrebbero visualizzare questo nome ed è possibile modificarlo in un secondo momento.
Per Tipi di account supportati, selezionare account in qualsiasi directory organizzativa (qualsiasi directory di Microsoft Entra - Multitenant) e account Microsoft personali (ad esempio Skype, Xbox). Per informazioni sui diversi tipi di account, selezionare l'opzione Aiutami a scegliere.
Seleziona Registra.
In Gestisci, seleziona Autenticazione>Aggiungi una piattaforma>Android.
Immettere il nome del pacchetto del progetto in base al tipo di esempio scaricato in precedenza.
Esempio Java - com.azuresamples.msalandroidapp
Esempio di Kotlin - com.azuresamples.msalandroidkotlinapp
Nella sezione hash della firma del riquadro Configura la tua app Android, selezionare Generare un hash della firma di sviluppo. e copiare il comando KeyTool nella riga di comando.
KeyTool.exe viene installato come parte di Java Development Kit (JDK). È anche necessario installare lo strumento OpenSSL per eseguire il comando KeyTool. Per ulteriori informazioni, vedere documentazione di Android sulla generazione di una chiave per ulteriori informazioni.
Immettere il hash della firma generato da KeyTool.
Selezionare Configura e salvare la configurazione MSAL visualizzata nel riquadro di configurazione di Android in modo da poterla immettere quando si configura l'app in un secondo momento.
Se hai accesso a più tenant, usa l'icona Impostazioni nel menu in alto per passare al tenant in cui si vuole registrare l'applicazione dal menu Directory + sottoscrizioni.
Accedi a Identity>Applications>Registrazioni app.
Selezionare Nuova registrazione.
Immettere un Nome per la tua applicazione. Gli utenti dell'app potrebbero visualizzare questo nome ed è possibile modificarlo in un secondo momento.
Seleziona Registra.
In Gestisci, selezionare Autenticazione>Aggiungi piattaforma>iOS.
Inserire l'Identificatore Bundle per l'applicazione. L'identificatore del bundle è una stringa univoca che identifica in modo univoco l'applicazione, ad esempio com.<yourname>.identitysample.MSALMacOS. Prendi nota del valore che utilizzi. Si noti che la configurazione di iOS è applicabile anche alle applicazioni macOS.
Seleziona Configura e salva i dettagli della configurazione MSAL per usarli più avanti in questa guida introduttiva.
In una finestra del terminale passare alla cartella con l'esempio di codice scaricato ed eseguire pod install per installare la libreria MSAL più recente.
Nel riquadro del progetto di Android Studio, naviga a app\src\main\res.
Fare clic con il pulsante destro del mouse su res e scegliere Nuova>directory. Immettere raw come nome della nuova directory e selezionare OK.
Nell'app >src>main>res>raw, vai al file JSON denominato auth_config_single_account.json e incolla la configurazione MSAL che hai salvato in precedenza.
Sotto l'URI di reindirizzamento incollare:
"account_mode" : "SINGLE",
Il file di configurazione dovrebbe essere simile a questo esempio:
enter_the_signature_hash e sostituiscilo con l'hash della firma che hai generato in precedenza quando hai aggiunto l'URL di reindirizzamento della piattaforma.
Scegli l'emulatore o il dispositivo fisico dall'elenco a discesa dispositivi disponibili di Android Studio e avvia l'app.
L'applicazione di esempio si apre nella schermata modalità a account singolo. Un ambito predefinito, user.read, viene fornito per impostazione predefinita, che viene usato durante la lettura dei dati del proprio profilo durante la chiamata all'API Microsoft Graph. L'URL per la chiamata all'API Microsoft Graph viene fornito per impostazione predefinita. Se lo si desidera, è possibile modificare entrambe le opzioni.
Usa il menu dell'app per passare tra modalità account singolo e modalità account multiplo.
In modalità account singolo accedere con un account aziendale o home:
Selezionare Ottenere i dati del grafo in modo interattivo per richiedere all'utente le credenziali. L'output della chiamata all'API Microsoft Graph verrà visualizzato nella parte inferiore della schermata.
Dopo aver eseguito l'accesso, selezionare Recupera dati del grafico in modo silenzioso per effettuare una chiamata all'API Microsoft Graph senza richiedere nuovamente le credenziali all'utente. L'output della chiamata all'API Microsoft Graph verrà visualizzato nella parte inferiore della schermata.
In modalità più account è possibile ripetere gli stessi passaggi. Inoltre, è possibile rimuovere l'account connesso, che rimuove anche i token memorizzati nella cache per tale account.
Se è stata selezionata l'opzione 1 precedente, è possibile ignorare questi passaggi.
Aprire il progetto in XCode.
Modificare ViewController.swift e sostituire la riga che inizia con "let kClientID" con il frammento di codice seguente. Ricordarsi di aggiornare il valore per kClientID con l'ID client salvato durante la registrazione dell'app in precedenza in questa guida introduttiva:
let kClientID = "Enter_the_Application_Id_Here"
Se si sta creando un'app per cloud nazionali di Microsoft Entra, sostituire la riga che inizia con "let kGraphEndpoint" e "let kAuthority" con endpoint corretti. Per l'accesso globale, usare i valori predefiniti:
let kGraphEndpoint = "https://graph.microsoft.com/"
let kAuthority = "https://login.microsoftonline.com/common"
Altri endpoint sono documentati qui. Ad esempio, per eseguire la guida introduttiva con Microsoft Entra Germania, utilizzare quanto segue:
let kGraphEndpoint = "https://graph.microsoft.de/"
let kAuthority = "https://login.microsoftonline.de/common"
Aprire le impostazioni del progetto. Nella sezione Identity immettere l'Identificatore Bundle.
Fare clic con il pulsante destro del mouse su Info.plist e selezionare Apri come>Codice sorgente.
Nel nodo radice della dict, sostituisci Enter_the_bundle_Id_Here con l'ID Bundle che hai utilizzato nel portale. Si noti il prefisso msauth. nella stringa.
Il codice è organizzato in frammenti che mostrano come scrivere un'app MSAL con un singolo e più account. I file di codice sono organizzati come segue:
File
Dimostra
MainActivity
Gestisce l'interfaccia utente
MSGraphRequestWrapper
Chiama l'API Microsoft Graph usando il token fornito da MSAL
MultipleAccountModeFragment
Inizializza un'applicazione multi-account, carica un account utente e ottiene un token per chiamare l'API Microsoft Graph
SingleAccountModeFragment
Inizializza un'applicazione con account singolo, carica un account utente e ottiene un token per chiamare l'API Microsoft Graph
res/auth_config_multiple_account.json
File di configurazione multiconto
res/auth_config_single_account.json
File di configurazione dell'account singolo
Gradle Scripts/build.grade (Module:app)
Le dipendenze della libreria MSAL vengono aggiunte qui
Ora esamineremo questi file in modo più dettagliato ed evidenzieremo il codice specifico di MSAL.
Passare all'esercitazione android in cui si crea un'app Android che ottiene un token di accesso da Microsoft Identity Platform e la usa per chiamare l'API Microsoft Graph.
Passare all'esercitazione dettagliata in cui si compila un'app iOS o macOS che ottiene un token di accesso da Microsoft Identity Platform e la usa per chiamare l'API Microsoft Graph.
La guida introduttiva illustra come configurare app Android, .NET MAUI Android e iOS/macOS per consentire agli utenti di accedere registrando le applicazioni, configurando URL di reindirizzamento, aggiornando le configurazioni e testando l'app.
Per consentire all'applicazione di autenticare utenti con Microsoft Entra, è necessario che Microsoft Entra External ID sia a conoscenza dell'applicazione creata. La registrazione dell'app stabilisce una relazione di trust tra l'app e Microsoft Entra. Quando si registra un'applicazione, l'ID esterno genera un identificatore univoco noto come ID applicazione (client) , un valore usato per identificare l'app durante la creazione di richieste di autenticazione.
I passaggi seguenti illustrano come registrare l'app nell'interfaccia di amministrazione di Microsoft Entra:
Se si ha accesso a più tenant, usare l'icona Impostazioni nel menu in alto per passare al tenant esterno dal menu Directory + sottoscrizioni.
Accedi a Identity>Applications>Registrazioni app.
Selezionare + Nuova registrazione.
Nella pagina Registrare un'applicazione visualizzata;
Immettere un nome applicazione significativo Nome che sarà visualizzato agli utenti dell'app, ad esempio ciam-client-app.
In Tipi di account supportati, selezionare Account solo in questa directory organizzativa.
Seleziona Registra.
Il riquadro Panoramica dell'applicazione viene visualizzato al termine della registrazione con successo. Registrare l'ID applicazione (client) da usare nel codice sorgente dell'applicazione.
Per consentire all'applicazione di autenticare utenti con Microsoft Entra, è necessario che Microsoft Entra External ID sia a conoscenza dell'applicazione creata. La registrazione dell'app stabilisce una relazione di trust tra l'app e Microsoft Entra. Quando si registra un'applicazione, l'ID esterno genera un identificatore univoco noto come ID applicazione (client) , un valore usato per identificare l'app durante la creazione di richieste di autenticazione.
I passaggi seguenti illustrano come registrare l'app nell'interfaccia di amministrazione di Microsoft Entra:
Accedere al centro di amministrazione di Microsoft Entra come almeno uno Sviluppatore di Applicazioni.
Se si ha accesso a più tenant, usare l'icona Impostazioni nel menu in alto per passare al tenant esterno dal menu Directory + sottoscrizioni.
Accedi a Identity>Applications>Registrazioni app.
Selezionare + Nuova registrazione.
Nella pagina Registrare un'applicazione visualizzata;
Immettere un nome applicazione significativo Nome che sarà visualizzato agli utenti dell'app, ad esempio ciam-client-app.
In Tipi di account supportati, selezionare Account solo in questa directory organizzativa.
Seleziona Registra.
Il riquadro Panoramica dell'applicazione viene visualizzato al termine della registrazione con successo. Registrare l'ID applicazione (client) da usare nel codice sorgente dell'applicazione.
Per consentire all'applicazione di autenticare utenti con Microsoft Entra, è necessario che Microsoft Entra External ID sia a conoscenza dell'applicazione creata. La registrazione dell'app stabilisce una relazione di trust tra l'app e Microsoft Entra. Quando si registra un'applicazione, l'ID esterno genera un identificatore univoco noto come ID applicazione (client) , un valore usato per identificare l'app durante la creazione di richieste di autenticazione.
I passaggi seguenti illustrano come registrare l'app nell'interfaccia di amministrazione di Microsoft Entra:
Se si ha accesso a più tenant, usare l'icona Impostazioni nel menu in alto per passare al tenant esterno dal menu Directory + sottoscrizioni.
Accedi a Identity>Applications>Registrazioni app.
Selezionare + Nuova registrazione.
Nella pagina Registrare un'applicazione visualizzata;
Immettere un nome applicazione significativo Nome che sarà visualizzato agli utenti dell'app, ad esempio ciam-client-app.
In Tipi di account supportati, selezionare Account solo in questa directory organizzativa.
Seleziona Registra.
Il riquadro Panoramica dell'applicazione viene visualizzato al termine della registrazione con successo. Registrare l'ID applicazione (client) da usare nel codice sorgente dell'applicazione.
Aggiungere un URL di reindirizzamento della piattaforma
Per specificare il tipo di app per la registrazione dell'app, seguire questa procedura:
In Gestisciselezionare Autenticazione.
Nella pagina configurazioni della piattaforma, selezionare Aggiungi una piattaformae quindi selezionare l'opzione Android.
Immettere il nome del pacchetto del progetto. Se è stato scaricato il codice di esempio , questo valore è com.azuresamples.msaldelegatedandroidkotlinsampleapp.
Nella sezione Signature hash del riquadro Configura la tua app Android, selezionate Generazione di un hash della firma di sviluppo. Ciò cambierà per ogni ambiente di sviluppo. Copiate ed eseguite il comando KeyTool per il vostro sistema operativo nel vostro terminale.
Immettere il hash della firma generato da KeyTool.
Selezionare Configura.
Copia la Configurazione MSAL dal riquadro di configurazione del Android e salvala per la configurazione successiva dell'app.
Selezionare Fine.
Abilitare il flusso client pubblico
Per identificare l'app come client pubblico, seguire questa procedura:
In Gestisciselezionare Autenticazione.
Nelle Impostazioni avanzate, alla voce Consenti flussi client pubblici, seleziona Sì.
Selezionare Salva per salvare le modifiche.
Per specificare il tipo di app per la registrazione dell'app, seguire questa procedura:
In Gestisciselezionare Autenticazione.
Nella pagina Configurazioni della piattaforma, selezionare Aggiungi una piattaformae quindi selezionare l'opzione Applicazioni per dispositivi mobili e desktop.
Per gli URI di reindirizzamento , inserire msalEnter_the_Application_Id_Here://auth, sostituire Enter_the_Application_Id_Here con l'ID applicazione (client) copiato in precedenza e quindi selezionare Configura.
Selezionare Salva per salvare le modifiche.
Per specificare il tipo di app per la registrazione dell'app, seguire questa procedura:
In Gestisciselezionare Autenticazione.
Nella pagina configurazioni della piattaforma, Selezionare Aggiungi una piattaformae quindi selezionare opzione iOS/macOS.
Immettere l'ID bundle del progetto. Se è stato scaricato il codice di esempio , questo valore è com.microsoft.identitysample.ciam.MSALiOS.
Selezionare Configura e salvare la configurazione MSAL visualizzata nel riquadro di configurazione iOS/macOS in modo da poterla inserire quando si configura l'app in un secondo momento.
Selezionare Fine.
Abilitare il flusso client pubblico
Per identificare l'app come client pubblico, seguire questa procedura:
In Gestisciselezionare Autenticazione.
Nelle Impostazioni avanzate, alla voce Consenti flussi client pubblici, seleziona Sì.
Dopo aver registrato l'applicazione, viene assegnata l'autorizzazione User.Read. Tuttavia, poiché il tenant è un tenant esterno, gli utenti del cliente stessi non possono fornire il consenso a questa autorizzazione. L'amministratore del tenant deve fornire il consenso a questa autorizzazione per conto di tutti gli utenti nel tenant:
Nella pagina registrazioni dell'app selezionare l'applicazione creata( ad esempio ciam-client-app) per aprire la relativa pagina Panoramica.
In Gestisciselezionare autorizzazioni API .
Selezionare Concedi consenso amministratore per <nome tenant>, quindi selezionare Sì.
Selezionare Aggiorna, quindi verificare che Concesso per <il nome del tenant del tuo account> sia visualizzato in Stato per l'autorizzazione.
Dopo aver registrato l'applicazione, viene assegnata l'autorizzazione User.Read. Tuttavia, poiché il tenant è un tenant esterno, gli utenti del cliente stessi non possono fornire il consenso a questa autorizzazione. L'amministratore del tenant deve fornire il consenso a questa autorizzazione per conto di tutti gli utenti nel tenant:
Nella pagina registrazioni dell'app selezionare l'applicazione creata( ad esempio ciam-client-app) per aprire la relativa pagina Panoramica.
In Gestisciselezionare autorizzazioni API .
Selezionare Concedi consenso amministratore per <nome tenant>, quindi selezionare Sì.
Selezionare Aggiorna, quindi verificare che Concesso per <il nome del cliente> venga visualizzato in Stato dell'autorizzazione.
Creare un flusso utente
Seguire questa procedura per creare un flusso utente che un cliente può usare per accedere o iscriversi a un'applicazione.
Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore del flusso utente ID esterno .
Se si ha accesso a più tenant, usare l'icona Impostazioni nel menu in alto per passare al tenant esterno dal menu Directory + sottoscrizioni.
Vai a Identità >Identità Esterne>Flussi degli Utenti.
Seleziona e Nuovo flusso utente.
Nella pagina Crea:
Immettere un Nome per il flusso utente, ad esempio SignInSignUpSample.
Nell'elenco dei provider di identità , selezionare Account di posta elettronica. Questo provider di identità consente agli utenti di accedere o iscriversi usando il proprio indirizzo di posta elettronica.
Nota
I provider di identità aggiuntivi verranno elencati qui solo dopo aver configurato la federazione con essi. Ad esempio, se si configura la federazione con Google, Facebook, Apple o un provider di identità OIDC , sarà possibile selezionare tali provider di identità aggiuntivi qui.
Nella sezione account di posta elettronicaè possibile selezionare una delle due opzioni. Per questa esercitazione selezionare Posta elettronica con password.
Messaggio di posta elettronica con password: consente ai nuovi utenti di iscriversi e accedere usando un indirizzo di posta elettronica come nome utente e una password come prima credenziale di fattore.
Codice monouso inviato per email: consente ai nuovi utenti di iscriversi e accedere usando un indirizzo di posta elettronica come nome di accesso e codice monouso inviato per email come prima credenziale del fattore. Il passcode monouso via email deve essere abilitato a livello di tenant (Tutti i Provider di Identità>passcode monouso via email) per rendere disponibile questa opzione a livello di flusso utente.
In Attributi utentescegliere gli attributi da raccogliere dall'utente al momento dell'iscrizione. Selezionando Mostra altri, è possibile scegliere attributi e attestazioni per paese/area geografica, nome visualizzatoe codice postale. Selezionare OK. Gli utenti vengono richiesti solo gli attributi quando si registrano per la prima volta.
Selezionare Crea. Il nuovo flusso utente viene visualizzato nell'elenco flussi utente. Se necessario, aggiornare la pagina.
Associare l'applicazione .NET MAUI Android al flusso utente
Per consentire agli utenti del cliente di visualizzare l'esperienza di iscrizione o di accesso quando usano l'app, è necessario associare l'app a un flusso utente. Anche se molte applicazioni possono essere associate al flusso utente, una singola applicazione può essere associata solo a un flusso utente.
Selezionare Identitynel menu laterale.
Selezionare identità esterne, quindi Flussi Utente.
Nella pagina Flussi utente selezionare il nome del flusso utente creato in precedenza, ad esempio SignInSignUpSample.
Su Usa, selezionare Applicazioni.
Selezionare Aggiungi applicazione.
Selezionare l'applicazione dall'elenco, ad esempio ciam-client-app o usare la casella di ricerca per trovare l'applicazione e quindi selezionarla.
Scegliere Selezionare.
Dopo aver associato l'app a un flusso utente, è possibile testare il flusso utente simulando l'esperienza di iscrizione o di accesso di un utente con l'applicazione dall'interfaccia di amministrazione di Microsoft Entra. A tale scopo, usare i passaggi descritti in Testare il flusso utente di iscrizione e accesso.
Dopo aver registrato l'applicazione, viene assegnata l'autorizzazione User.Read. Tuttavia, poiché il tenant è un tenant esterno, gli utenti del cliente stessi non possono fornire il consenso a questa autorizzazione. L'amministratore del tenant deve fornire il consenso a questa autorizzazione per conto di tutti gli utenti nel tenant:
Nella pagina registrazioni dell'app selezionare l'applicazione creata( ad esempio ciam-client-app) per aprire la relativa pagina Panoramica.
In Gestisciselezionare autorizzazioni API .
Selezionare Concedi consenso amministratore per <nome tenant>, quindi selezionare Sì.
Seleziona Aggiorna, quindi verifica che Concesso per <il tuo nome del tenant> compaia sotto Stato per l'autorizzazione specificata.
Per ottenere il codice di esempio dell'applicazione .NET MAUI Android, scaricare il file .zip o clonare l'applicazione .NET MAUI Android di esempio da GitHub eseguendo il comando seguente:
Enter_the_Application_Id_Here e sostituirlo con l'ID applicazione (client) dell'app registrata in precedenza.
Enter_the_Redirect_Uri_Here e sostituirlo con il valore di redirect_uri nel file di configurazione di Microsoft Authentication Library (MSAL) scaricato in precedenza quando è stato aggiunto l'URL di reindirizzamento della piattaforma.
Enter_the_Tenant_Subdomain_Here e sostituirlo con il sottodominio Directory (tenant). Ad esempio, se il dominio primario del tenant è contoso.onmicrosoft.com, usare contoso. Se non conosci il sottodominio del tenant, scopri come leggere i dettagli del tenant.
Apri il file /app/src/main/AndroidManifest.xml.
Trova il segnaposto.
ENTER_YOUR_SIGNATURE_HASH_HERE e sostituiscilo con l'hash della firma che hai generato in precedenza quando hai aggiunto l'URL di reindirizzamento della piattaforma.
Aprire il file /app/src/main/java/com/azuresamples/msaldelegatedandroidkotlinsampleapp/MainActivity.kt.
Trova la proprietà denominata scopes e imposta gli ambiti registrati in concedi il consenso dell'amministratore. Se non sono stati registrati ambiti, è possibile lasciare vuoto questo elenco di ambiti.
private const val scopes = "" // Developers should set the respective scopes of their Microsoft Graph resources here. For example, private const val scopes = "api://{clientId}/{ToDoList.Read} api://{clientId}/{ToDoList.ReadWrite}"
L'app è stata configurata ed è pronta per l'esecuzione.
In Visual Studio, apri il file ms-identity-ciam-dotnet-tutorial-main/1-Authentication/2-sign-in-maui/appsettings.json.
Trova il segnaposto:
Enter_the_Tenant_Subdomain_Here e sostituirlo con il sottodominio Directory (tenant). Ad esempio, se il dominio primario del tenant è contoso.onmicrosoft.com, usare contoso. Se non hai il nome del tenant, scopri come leggere i dettagli del tenant.
Enter_the_Application_Id_Here e sostituirlo con l'ID applicazione (client) dell'app registrata in precedenza.
In Visual Studio, aprire il file ms-identity-ciam-dotnet-tutorial-main/1-Authentication/2-sign-in-maui/Platforms/Android/AndroidManifest.xml.
Trova il segnaposto:
Enter_the_Application_Id_Here e sostituirlo con l'ID applicazione (client) dell'app registrata in precedenza.
Per abilitare l'autenticazione e l'accesso alle risorse di Microsoft Graph, configurare l'esempio seguendo questa procedura:
In Xcode aprire il progetto clonato.
Apri il file /MSALiOS/Configuration.swift.
Trova il segnaposto.
Enter_the_Application_Id_Here e sostituirlo con l'ID applicazione (client) dell'app registrata in precedenza.
Enter_the_Redirect_URI_Here e sostituirlo con il valore di kRedirectUri nel file di configurazione di Microsoft Authentication Library (MSAL) scaricato in precedenza quando è stato aggiunto l'URL di reindirizzamento della piattaforma.
Enter_the_Protected_API_Scopes_Here e sostituirlo con gli ambiti registrati in Concedere consenso amministrativo. Se non sono stati registrati ambiti, è possibile lasciare vuoto questo elenco di ambiti.
Enter_the_Tenant_Subdomain_Here e sostituirlo con il sottodominio Directory (tenant). Ad esempio, se il dominio primario del tenant è contoso.onmicrosoft.com, usare contoso. Se non conosci il sottodominio del tenant, scopri come leggere i dettagli del tenant.
L'app è stata configurata ed è pronta per l'esecuzione.
Per compilare ed eseguire l'app, seguire questa procedura:
Nella barra degli strumenti selezionare l'app dal menu Delle configurazioni di esecuzione.
Nel menu del dispositivo di destinazione selezionare il dispositivo in cui si vuole eseguire l'app.
Se non sono configurati dispositivi, è necessario creare un dispositivo virtuale Android per usare l'emulatore Android o connettere un dispositivo Android fisico.
Selezionare il pulsante Esegui.
Selezionare Acquisire token in modo interattivo per richiedere un token di accesso.
Se si seleziona API - Esegui get per chiamare un'API Web ASP.NET Core protetta, verrà visualizzato un errore.
Per altre informazioni sulla chiamata di un'API Web protetta, vedere i passaggi successivi
Le app MAUI .NET sono progettate per l'esecuzione in più sistemi operativi e dispositivi. Dovrai selezionare la destinazione con cui vuoi testare ed eseguire il debug dell'app.
Imposta il target di debug nella barra degli strumenti di Visual Studio sul dispositivo per eseguire il debug e il test. I passaggi seguenti illustrano l'impostazione del destinazione di debug su Android:
Selezionare l'elenco a discesa Destinazione di debug.
Seleziona emulatori Android.
Selezionare dispositivo emulatore.
Esegui l'app premendo F5 o selezionando il pulsante di esecuzione nella barra degli strumenti di Visual Studio.
È ora possibile testare l'app .NET MAUI Android di esempio. Dopo aver eseguito l'app, la finestra dell'app Android viene visualizzata in un emulatore:
Nella finestra Android visualizzata, selezionare il pulsante Accedi. Viene visualizzata una finestra del browser e viene richiesto di eseguire l'accesso.
Durante il processo di accesso, viene richiesto di concedere varie autorizzazioni (per consentire all'applicazione di accedere ai dati). Al termine dell'accesso e del consenso, nella schermata dell'applicazione viene visualizzata la pagina principale.
Per compilare ed eseguire l'app, seguire questa procedura:
Per compilare ed eseguire il codice, selezionare Esegui dal menu Prodotto in Xcode. Dopo una compilazione riuscita, Xcode avvierà l'app di esempio nel simulatore.
Selezionare Acquisire token in modo interattivo per richiedere un token di accesso.
Se si seleziona API - Esegui get per chiamare un'API Web ASP.NET Core protetta, verrà visualizzato un errore.
Per altre informazioni sulla chiamata a un'API Web protetta, vedere Passaggi successivi