Table of contents
TOC
Inhaltsverzeichnis reduzieren
Inhaltsverzeichnis erweitern
Zuletzt aktualisiert: 20.06.2018

Anzeigen Ihrer App im Office 365-App-Startfeld

Gilt für: Office 365

Das App-Startfeld ist eine neue Funktion in Office 365, die es Benutzern erleichtert, ihre Apps zu finden und darauf zuzugreifen. In diesem Artikel wird beschrieben, wie Sie als Entwickler Ihre Apps in den Startfeldern der Benutzer anzeigen lassen können und ihnen mit ihren Office 365-Anmeldeinformationen ein Single-Sign-On-Erlebnis bieten können.

Das App-Startfeld verbindet sich mit Apps, Quick-Task-Kacheln und der Meine Anwendungen-Seite eines Benutzers

Um das Startfeld zu starten, wählen Sie das Startfeld-Symbol in der oberen Navigationsleiste:

Die Standardkacheln, die vom App-Startfeld eines Benutzers angezeigt werden, enthalten grundlegende Apps eines Mandanten und Quick Links zu Funktionen wie Outlook-Aufgaben oder dem Office 365-Administrator-Portal.

Das App-Startfeld des Benutzers ist nicht nur standardmäßig auf einige grundlegende Apps innerhalb eines bestimmten Mandanten voreingestellt, sondern verfügt auch über Links zu anderen Funktionen, die schnell benötigt werden, wie z.B. Outlook-Aufgaben oder das Office 365-Administratoren-Portal. Das Startfeld-Symbol erscheint unabhängig von der laufenden Anwendung, so dass andere Apps schnell gestartet werden können. Wenn Sie Meine Apps aus der unteren rechten Ecke des Startfelds auswählen, wird die Seite Meine Apps angezeigt, die alle Apps eines Benutzers enthält.

Das Startfeld ist sowohl anpassbar als auch erweiterbar. Benutzer können jede App von ihrer Meine Apps-Seite an den Launcher anheften und sie können bis zu drei der Standard-Apps an die obere Navigationsleiste anheften. Weitere Informationen zum Launcher finden Sie unter Hilfe zu den neuesten Änderungen in Office 365.

Sie integrieren sich mit Azure AD, um Ihre Anwendung in die Meine Apps-Seite eines Benutzers zu bekommen

Sie können die Integration zwischen Office 365 und Azure Active Directory verwenden, um Ihre Anwendung bestimmten Benutzern zuzuordnen und auf deren Meine Apps-Seite anzuzeigen. Jeder Mandant von Office 365 verfügt über eine zugehörige Azure AD, die die Quelle für alle Registrierungen, Konfigurationen und Berechtigungen für den Mandanten ist. Das zugehörige Azure AD ist bei einem Office 365-Abonnement kostenlos erhältlich, aber zur Verwaltung müssen Sie die Azure-Registrierung abschließen; siehe zusätzliche Informationen zur Azure-Registrierung.

Als Entwickler erstellen Sie Apps, die sich mit Azure AD in verschiedenen Szenarien authentifizieren. Dann kann eine App einem Benutzer zugewiesen werden (und erscheint auf seiner Meine Apps-Seite) auf verschiedene Arten:

  • Entwickeln Sie eine App für eine einzelne Organisation und registrieren Sie sie im Azure AD der Organisation. Oder schreiben Sie als unabhängiger Softwarelieferant (ISV) eine Multi-Mandanten-App, die im Azure-Anwendungskatalog registriert ist. Der Azure AD-Administrator einer Organisation konfiguriert dann die App und weist sie einzelnen Benutzern zu und die Anwendung wird auf ihren Meine Apps-Seiten angezeigt. Um mehr über die Administrator-Option zu erfahren, gehen Sie zu Ein Admin kann benutzerdefinierte Apps oder freigegebene Apps in Azure AD konfigurieren.

  • Entwickeln Sie eine App, die sich im Azure AD eines Benutzers ohne Administrator-Zuweisung registriert, indem Sie den Benutzern erlauben, sich mit ihren Office 365-Anmeldeinformationen anzumelden. Siehe Apps mit Single Sign-On-Ablauf.

  • Entwickeln Sie eine Web-App, die Benutzer direkt aus dem Office Store installieren können. Siehe nächster Abschnitt, Single Sign-On Web-Apps im Office Store.

Single Sign-On Web-Apps im Office Store

Sie können eine Web-App mit Single Sign-On-Ablauf erstellen und an den Office Store senden. Ein Benutzer wählt dann das Office Store-Standardsymbol im App-Startfeld und installiert die App mit seinen Office 365 Zugangsdaten. Das Erstellen der App ist ähnlich den Schritten in Apps mit Single Sign-On-Ablauf, nur dass die Installation nicht von der Webseite des Lieferanten, sondern vom Shop aus erfolgt. Um Apps an den Shop zu senden, siehe Web-Apps für Office 365 an das Verkäufer-Dashboard senden.

Apps mit Single Sign-On-Ablauf

Entwickler können Anwendungen mit Office 365-API Tools für Visual Studio erstellen, mit denen Benutzer die App mit ihren Office 365-Anmeldeinformationen installieren können. Nach der Installation erscheint die App auf der Seite Meine Apps und wird von da an ohne weitere Authentifizierung gestartet. Solche Anwendungen werden von unabhängigen Softwarelieferanten (ISVs) entwickelt, die von vielen verschiedenen Organisationen betrieben werden (Multi-Mandanten). Benutzer können die Webseite des ISV besuchen und die App mit ihren Office 365-Anmeldeinformationen installieren.

Von der Anmeldung bis zum Startfeld: Benutzererfahrung

  1. Der Benutzer wählt einen Link auf der Webseite des Anbieters aus, um sich mit Office 365-Anmeldeinformationen anzumelden.
  2. Azure AD präsentiert eine Anmeldeseite mit dem App-Namen und der Anfrage nach bestimmten Ressourcen (Profil, Kontakte, etc.). Der Benutzer stimmt zu, indem er OK wählt.
  3. Der Anbieter leitet eine Sitzung mit dem Benutzer ein, in der er Informationen anfordert und erhält (Vertragsbedingungen, Bestätigung der E-Mail-Adresse usw.).
  4. Der Benutzer ist nun in der App des Anbieters angemeldet. Der Benutzer kann die App nun auf der Seite Meine Apps finden und an das Startfeld anheften.

Authentifizierung und Autorisierung

Azure AD kann das Standard-OAuth 2.0-Protokoll verwenden, um Office 365-Apps zu autorisieren. Die App erhält einen auth code vom Azure AD Autorisierungsendpunkt und sendet ihn dann an den Token-Endpunkt, um Zugriff zu erhalten und Token für Anforderungen mit Office 365-APIs zu aktualisieren. Weitere Informationen und Flussdiagramme finden Sie unter Office 365-App-Authentifizierung und Ressourcen-Autorisierung.

Apps mit Single-Sign-On-Ablauf verwenden ein zusätzliches Protokoll: OpenID Connect. Während OAuth einen auth code anfordert, fordert OpenID Connect einen Identitäts-Token an. Dieser Token ermöglicht Single Sign-On und andere Elemente des Anmeldeablaufs, wie z.B. den Abgleich von Identitätsansprüchen mit Benutzerprofilinformationen. Seit Ende 2015 unterstützen wir auch die Einreichung von gültigen SAML-basierten Anwendungen im Office Store.

Schlüsselkonzepte für die Erstellung von Single-Sign-On-Apps

  • Office 365-API-Tools für Visual Studio bietet alles, was Sie benötigen, um den Single Sign-On-Ablauf zu aktivieren. Fügen Sie Verweise zu OpenID Connect und dem Framework Open Web Interface für .NET (OWIN) hinzu. Berechtigungen für Benutzerressourcen über den Dialog Hinzufügen -> verbundener Dienst anfordern. Ein entsprechendes Code-Beispiel zur Erkundung der benötigten Werkzeuge finden Sie auf GitHub unter: https://github.com/OfficeDev/O365-WebApp-MultiTenant.

  • Das App-Startfeld beginnt die Anmeldung über die Anmelde-URL für die Anwendung. Wenn dieser Wert leer ist, wird das Startfeld auf Antwort-URL in der Anwendungsobjekteigenschaften voreingestellt. Um eine nahtlose Single-Sign-On-Erfahrung zu ermöglichen, ist es wichtig, diesen Wert auf ein Ziel zu setzen, das den Benutzerauthentifizierungsablauf Ihrer Anwendung beginnt.

  • Um Ihre Anwendung effektiv von der Entwicklung in die Vorproduktion und Produktion zu bekommen, lassen Sie die BaseUrl der Redirect URI zur Laufzeit berechnen (siehe ein Beispiel in startup.auth.cs des zuvor erwähnten Code-Beispiels)

  • Die Syntax für den Aufruf des Autorisierungsendpunkts in Azure AD mit OAuth lautet: https://login.windows.net/<tenant>/oauth2/<use>, wobei <tenant> durch eine verifizierte Domäne, einen Mandantenbezeichner oder Common (für Apps mit mehreren Mandanten) ersetzt werden kann.

  • Apps können entweder eine Kombination aus anonymen und authentifizierten Erlebnissen für den Benutzer oder nur authentifizierte Erlebnisse unterstützen. Wo immer eine Funktion eine Authentifizierung erfordert, verwenden Sie das Attribut [Authorize] am Anfang dieses Codeabschnitts.

Ein Administrator kann benutzerdefinierte Apps oder freigegebene Apps in Azure AD konfigurieren

Ein Azure AD-Administrator kann zwei Arten von Anwendungen konfigurieren:

  • Eine Line-of-Business (LoB)-Anwendung für eine einzelne Organisation (Einzelmandanten-App), geschrieben von einem Unternehmensentwickler und registriert in Azure AD der Organisation.

  • Eine Software-as-a-Service (SaaS)-Anwendung für mehrere Organisationen (App mit mehreren Mandanten), die von einem unabhängigen Softwareanbieter (ISV) geschrieben und im Azure Anwendungskatalog gespeichert wurde.

Hinweise zur Entwicklung und Registrierung solcher Anwendungen finden Sie unter Eine App hinzufügen, aktualisieren und entfernen. Eine Anleitung zur Authentifizierung in Azure AD für Office 365 finden Sie unter Office 365-App-Authentifizierung und Ressourcen-Autorisierung.

Ein Administrator meldet sich bei Azure AD entweder über das Azure-Verwaltungsportal oder das Office 365 Admin Center über den Menüpunkt Azure AD im linken Dashboard an. Sobald in Azure AD wählt ein Administrator dann das entsprechende Directory, dann Anwendungen aus dem Menü, dann die Schaltfläche ADD auf der Befehlsleiste. Die folgenden Optionen werden angezeigt:

  • Hinzufügen einer Anwendung, die meine Organisation entwickelt
  • Eine Anwendung aus dem Katalog hinzufügen

Wenn der Administrator die erste Option wählt, erfasst der Assistent für das Hinzufügen einer Anwendung mehrere Felder, einschließlich Name, Typ, App-ID-URI und Anmelde-URL (die App-URL in der Anwendungsobjekteigenschaften) der App. Es gibt auch einen Logo-Assistenten, um auf Wunsch ein benutzerdefiniertes Logo hochzuladen.

Wenn die zweite Option Hinzufügen einer Anwendung aus dem Katalog ausgewählt wird, wird der Anwendungskatalog angezeigt:

Nachdem ein angemeldeter Azure AD-Administrator die Option 'Eine Anwendung aus dem Katalog hinzufügen' ausgewählt hat, kann der Administrator nach verfügbaren Anwendungen im Anwendungskatalog suchen oder die benutzerdefinierte Anwendung einer Organisation installieren.

Der Administrator kann nach einer bestimmten App im Katalog suchen oder BENUTZERDEFINIERT wählen, um andere Apps zu installieren, die die Organisation verwendet. Wenn dies ausgewählt wird, wird die App installiert und ein Konfigurationsmenü mit den folgenden Optionen angezeigt:

  • Single Sign-On mit Windows Azure AD aktivieren
  • Automatische Benutzerprovisionierung für (Appname) aktivieren, der je nach App angezeigt wird
  • Benutzer zu [Appname] zuweisen

Wenn Single Sign-On mit Windows Azure AD aktivieren ausgewählt wird, werden die folgenden Optionen angezeigt:

  • Windows Azure AD Single Sign-On (wird für alle Apps mit gemeinsamem Sign-On verwendet)
  • Kennwort Single Sign-On
  • Vorhandenes Single Sign-On

Wenn Sie eine dieser Optionen wählen, kann Azure AD den für Anwendungen erforderlichen Zugriff speichern und verwalten, so dass die Benutzer nur Office 365-Zugangsdaten benötigen, um auf alle ihnen zugewiesenen Apps zuzugreifen. Weitere Informationen zu den einzelnen Single Sign-On-Optionen finden Sie unter Support für Single Sign-On.

Der nächste Schritt ist die Zuweisung der Benutzer zur Anwendung. Im vorherigen Konfigurationsmenü wählen Sie Benutzer zu [appname] zuweisen. Die folgende Ansicht wird angezeigt:

Nachdem ein Azure AD-Administrator die Option Benutzer zuweisen ausgewählt hat, kann der Administrator aktuell nicht zugeordnete Benutzer auswählen und dann in der Befehlsleiste am unteren Bildschirmrand ZUWEISEN wählen.

Der Administrator kann einen oder mehrere Benutzer auswählen, die Nicht zugewiesen sind und dann ZUWEISEN in der Befehlsleiste wählen. Für gemeinschaftliche Apps kann es vordefinierte Benutzerrollen geben, die im Rahmen der Zuweisung an bestimmte Benutzerrollen angepasst werden können. Bei nicht-gemeinschaftlichen Apps hat der Administrator die Möglichkeit, Anmeldedaten im Namen des Benutzers einzugeben; wenn diese weggelassen werden, wird der Benutzer bei der ersten Nutzung der App aufgefordert, seinen Benutzernamen und sein Kennwort einzugeben.

Das App-Symbol wird nun auf der Seite Meine Apps angezeigt und kann an das Startfeld angeheftet werden, so dass der Benutzer die Anmeldeinformationen nicht mehr neu eingeben muss, wenn die App gestartet wird.

Zusätzliche Ressourcen

© 2018 Microsoft