Êtes-vous en train de naviguer dans le monde de l'authentification moderne au sein de votre entreprise ? Voyons comment l'enregistrement d'applications dans Azure Active Directory (AAD) peut vous permettre de bénéficier d'une authentification et d'une autorisation transparentes.
Azure AD App Registration : une nouvelle ère commence
Ah, le monde d'Azure AD App Registration - un royaume où certains n'osent pas entrer... Mais attendez, il y a un rebondissement ! Entrer Microsoft Entra IDLa nouvelle version d'Azure AD App Registration est le nouveau protagoniste sur scène, avec des changements dans l'histoire d'Azure AD App Registration. Microsoft affirme qu'il s'agit de la prochaine évolution des solutions de gestion des identités et des accès pour le cloud. Si vous souhaitez vous plonger dans les nouveautés, Microsoft met à votre disposition les documents suivants formation gratuite. Si vous souhaitez simplement entrer dans le royaume pour enregistrer votre application, suivez-moi !
Azure AD App Registration : Deux scénarios étape par étape
Selon le logiciel, la procédure peut être légèrement différente. Dans ce tutoriel, nous couvrirons les deux options que nous utilisons à Connecting Software :
- Octroi des pouvoirs au client (via un certificat)
- Octroi du code d'autorisation (via le secret du client)
Veuillez noter que si vous lisez cet article parce que vous démarrez avec un produit Connecting Software, vous ne devez suivre ces instructions que si vous déployez le logiciel sur site. Pour le SaaS, vous pouvez utiliser l'application que nous vous fournirons et vous n'aurez besoin que de l'identifiant du répertoire, ou vous pouvez créer votre propre application.
Quoi qu'il en soit, commençons !
Octroi des titres de compétences des clients
Nous allons d'abord passer en revue la procédure d'octroi des informations d'identification du client (Client Credentials Grant, CCG), parfois appelée octroi implicite. Voici les étapes à suivre :
GCC1 - Ouvrir le Portail Azure, ouvrez une session et sélectionnez l'option Microsoft Entra ID
Vous pouvez également entrer par l'intermédiaire de la Centre d'administration Microsoft Entra et sélectionnez Microsoft Entra ID (Azure AD).
GCC2 - Sélectionner Enregistrements d'applications.
Si vous êtes entré par le centre d'administration de Microsoft Entra, vous trouverez l'option Enregistrements d'applications sous Applications.
GCC3 - Sélectionner Nouvelle inscription.
GCC4 - Saisissez le nom de votre application, choisissez les types de comptes et cliquez sur Enregistrer. Veuillez noter que l'URI de redirection est facultatif, mais nécessaire dans la plupart des scénarios.
GCC5 - Copiez votre ID de l'application (client) et ID de l'annuaire (locataire) car vous devrez les saisir dans le logiciel dans lequel vous configurez l'authentification moderne.
GCC6 - Vous devrez obtenir le certificat du logiciel pour lequel vous effectuez l'authentification moderne. Par exemple, s'il s'agit de Document Extractor on-premises, vous pouvez aller sur la page de configuration, télécharger le certificat à partir de la page de configuration. Certificat de clé publique dans le domaine de la santé. Dans d'autres cas, vous le trouverez dans la rubrique Certificat domaine.
GCC7 - Vous allez maintenant télécharger ce certificat dans Azure. Cliquez sur Certificats et secretsalors Certificatset enfin, Télécharger le certificat.
GCC8 - Chargez le certificat que vous avez téléchargé précédemment et cliquez sur Ajouter.
Une fois téléchargé, vous devriez voir le certificat dans la liste, avec son numéro d'identification. Empreinte du pouce, Date de début et une indication de la date à laquelle il Expiration
GCC9 - Cliquez sur Autorisations de l'API puis cliquez sur Ajouter une autorisation
GCC10 - Sélectionnez SharePoint et choisissez Permissions d'utilisation
GCC11 - Les autorisations à vérifier dépendent du logiciel pour lequel vous créez l'application et de l'utilisation que vous en faites.
Cela diffère d'un produit à l'autre mais, par exemple, pour Document Extractor, vous devriez normalement cocher l'autorisation "Sites.ReadWrite.All", mais si vous souhaitez synchroniser les changements de SharePoint à Salesforce, vous devriez plutôt cocher l'autorisation "Sites.Manage.All".
GCC12 - La dernière étape consiste à accorder le consentement de l'administrateur. Vous trouverez le formulaire Accorder le consentement de l'administration pour ... à côté du bouton Ajouter une autorisation que vous avez utilisé à l'étape précédente. Si le bouton Accorder le consentement de l'administration pour ... est désactivé, vérifiez avec quel utilisateur vous êtes connecté.
Code d'autorisation Subvention
Pour cet autre type de subvention, les premières étapes sont identiques, puis la procédure prend un chemin différent :
ACG1 - Identique à GCC1
ACG2 - Identique à GCC2
ACG3 - Identique à GCC3
ACG4 - Outre la saisie du nom de votre application et le choix des types de comptes, vous devez sélectionner une plate-forme - sélectionnez Web - et saisir l'URI de redirection.
Par exemple, pour CB Dynamics 365 to SharePoint Permissions Replicator, il s'agit de https://permissions-replicator-saas.connecting-software.com/consent-callback.
Une fois que c'est fait, cliquez sur Registre.
ACG5 - Dans le cadre de la Certificats et secrets La section de l'article est accessible à l'adresse suivante Secrets des clients et cliquez sur Secret du nouveau client. Copiez le secret généré afin de pouvoir l'utiliser dans les étapes suivantes.
ACG6 - Identique à GCC9
ACG7 - Identique à GCC10
ACG8 - Identique à GCC11
ACG9 - Identique à GCC12
Conclusion
Dans cet article, nous vous avons présenté les deux options que nous utilisons pour Azure AD App Registration à Connecting Software : Client Credentials Grant (via un certificat) et Authorization Code Grant (via le secret du client).
A propos de l'auteur
Par Ana Neto, technical conseiller au Connecting Software.
"Je suis ingénieur logiciel depuis 1997, et depuis peu, j'aime écrire et parler en public. Avez-vous des questions ou des commentaires sur cet article ? J'aimerais avoir votre avis, laissez un commentaire ci-dessous !"