Etapa 3 de 4: Configurar o Aplicativo Cliente no MS Dynamics step-3-of-4-set-up-client-app-ms-dynamics-ropc

  1. Navegue até este artigo do Microsoft.

  2. Siga todas as etapas. Para a Etapa 3, insira um nome de aplicativo relevante (por exemplo, "Integração do Marketo"). Em Tipos de conta compatíveis, selecione Conta somente neste diretório organizacional.

  3. Anote a ID do aplicativo (ClientId). Você precisará inseri-lo no Marketo mais tarde.

  4. Conceda o consentimento do Administrador seguindo as etapas em este artigo.

  5. Gere um Segredo do cliente no Admin Center clicando em Certificados e segredos.

  6. Clique em Novo segredo do cliente.

  7. Adicione uma descrição do Segredo do Cliente e clique em Adicionar.

    note caution
    CAUTION
    Anote o valor do Segredo do cliente (visto na captura de tela abaixo), como você precisará dele posteriormente. É exibido apenas uma vez e não será possível recuperá-lo novamente.

Azure AD Federado com AD FS no local azure-ad-federated-with-ad-fs-on-prem

O Federated Azure AD para ADFS no Local precisa da criação de uma política de Descoberta de Domínio Doméstico para o aplicativo específico. Com esta política, o Azure AD redirecionará a solicitação de autenticação para o serviço de federação. A sincronização de hash de senha deve ser habilitada no AD Connect para isso. Para obter mais informações, consulte OAuth com ROPC e Definir uma política de hardware para um aplicativo.

Referências adicionais [podem ser encontradas aqui](https://docs.microsoft.com/en-us/azure/active-directory/reports-monitoring/concept-all-sign-ins#:~:text=Interactive%20user%20sign%2Dins%20are,as%20the%20Microsoft%20Authenticator%20app.&text=This%20report%20also%20includes%20federated, are%20federated%20to%20Azure%20AD.){target=“_blank”}.

Antes de prosseguir para a Etapa 4 before-proceeding-to-step-4

recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac