Accorder le consentement administrateur au niveau locataire à une application

Dans cet article, vous apprenez à octroyer le consentement administrateur sur tout le locataire à une application dans Microsoft Entra ID. Pour comprendre comment configurer les paramètres de consentement de l’utilisateur, consultez Configurer le consentement de l’utilisateur final pour une application.

Quand vous accordez le consentement administrateur à l’échelle du locataire à une application, vous accordez l’accès à l’application pour le compte de l’ensemble de l’organisation aux autorisations demandées. L’octroi du consentement administrateur pour le compte d’une organisation est une opération sensible qui autorise potentiellement l’éditeur de l’application à accéder à des portions importantes des données de votre organisation ou à effectuer des opérations à niveau de privilèges élevés. Il peut s’agir, par exemple, d’opérations de gestion des rôles, d’accès complet à toutes les boîtes aux lettres ou à tous les sites, et d’emprunt d’identité d’utilisateur complet. Vous devez Par conséquent examinez attentivement les autorisations demandées par l’application avant d’accorder le consentement.

Par défaut, l’octroi du consentement administrateur à l’échelle du locataire à une application permet à tous les utilisateurs d’accéder à l’application, sauf restriction contraire. Pour restreindre à des utilisateurs spécifiques l’accès à une application, configurez l’application afin de demander l’affectation d’utilisateurs, puis affectez des utilisateurs ou des groupes à l’application.

Important

L’octroi du consentement administrateur au niveau du locataire révoquer les autorisations déjà accordées au niveau du locataire pour cette application. Les autorisations que les utilisateurs ont déjà accordées en leur propre nom ne sont pas affectées.

Prérequis

Pour accorder le consentement administrateur au niveau locataire, vous devez vous connecter comme utilisateur autorisé à donner un consentement au nom de l’organisation.

Pour accorder le consentement de l’administrateur au niveau locataire, vous devez avoir :

  • Un compte d’utilisateur Microsoft Entra avec l’un des rôles suivants :

    • Administrateur général ou Administrateur de rôle privilégié, pour l’octroi de consentement pour les applications qui demandent une autorisation pour toute API.
    • Administrateur d’application cloud ou Administrateur d’application pour l’octroi de consentement pour les applications qui demandent une autorisation pour toute API, à l’exception des rôles d’application Microsoft Graph (autorisations d’application).
    • Rôle d’annuaire personnalisé qui comprend l’autorisation d’accorder des autorisations aux applications, pour les autorisations requises par l’application.

Vous pouvez accorder le consentement administrateur à l’échelle du locataire par le volet Applications d’entreprise si l’application a déjà été approvisionnée dans votre locataire. Par exemple, une application peut être approvisionnée dans votre locataire si au moins un utilisateur a déjà donné son consentement à l’application. Pour plus d’informations, consultez Comment et pourquoi les applications sont ajoutées à Microsoft Entra ID.

Conseil

Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail de départ.

Pour accorder le consentement administrateur à l’échelle du locataire à une application figurant dans le volet Applications d’entreprise :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Toutes les applications.
  3. Entrez le nom de l’application dans la zone de recherche, puis sélectionnez l’application dans les résultats.
  4. Sélectionnez Autorisations sous Sécurité. Screenshot shows how to grant tenant-wide admin consent.
  5. Examinez attentivement les autorisations requises par l’application. Si vous acceptez les autorisations requises par l’application, sélectionnez Accorder le consentement administrateur.

Vous pouvez octroyer le consentement administrateur sur tout le locataire à partir des Inscriptions d’applications dans le centre d’administration Microsoft Entra pour les applications développées par votre organisation ou inscrites directement dans votre locataire Microsoft Entra.

Pour accorder le consentement administrateur au niveau locataire dans Inscriptions d'applications :

  1. Dans le centre d’administration Microsoft Entra, accédez à Identité>Applications>Inscriptions d'applications>Toutes les applications.
  2. Entrez le nom de l’application dans la zone de recherche, puis sélectionnez l’application dans les résultats.
  3. Sélectionnez autorisations d’API sous Gérer.
  4. Examinez attentivement les autorisations requises par l’application. Si vous acceptez, sélectionnez Accorder le consentement administrateur.

Lorsque vous accordez le consentement de l’administrateur au niveau du locataire à l’aide de l’une des méthodes décrites dans la section précédente, une fenêtre s’ouvre à partir du Centre d’administration Microsoft Entra pour demander le consentement de l’administrateur au niveau du locataire. Si vous connaissez l’ID client (également appelé ID d’application) de l’application, vous pouvez générer la même URL pour accorder le consentement administrateur au niveau locataire.

L’URL de consentement administrateur au niveau locataire suit le format suivant :

https://login.microsoftonline.com/{organization}/adminconsent?client_id={client-id}

où :

  • {client-id} est l’ID client de l’application (également appelé ID d’application).
  • {organization} est l’ID de locataire ou tout nom de domaine vérifié du locataire dans lequel vous souhaitez consentir à l’application. Vous pouvez utiliser la valeur organizations qui entraîne le consentement dans le locataire de base de l’utilisateur avec lequel vous vous connectez.

Comme toujours, examinez attentivement les autorisations demandées par une application avant d’accorder le consentement.

Pour plus d'informations sur la construction de l'URL de consentement à l'administration pour l'ensemble du locataire, voir Consentement à l'administration sur la plateforme d'identité Microsoft.

Dans cette section, vous accordez des autorisations déléguées à votre application. Les autorisations déléguées sont des autorisations dont votre application a besoin pour accéder à une API pour le compte d’un utilisateur connecté. Les autorisations sont définies par une API de ressource et accordées à votre application d’entreprise, qui est l’application cliente. Ce consentement est accordé au nom de tous les utilisateurs.

Dans l’exemple ci-après, l’API de ressource est Microsoft Graph de l’ID objet 7ea9e944-71ce-443d-811c-71e8047b557a. L’API Microsoft Graph définit les autorisations déléguées, User.Read.All et Group.Read.All. ConsentType est AllPrincipals, ce qui indique que vous consentez pour le compte de tous les utilisateurs du locataire. L’ID objet de l’application d’entreprise cliente est b0d9b9e3-0ecf-4bfd-8dab-9273dd055a941.

Attention

Soyez prudent ! Les autorisations accordées par programme ne font pas l’objet d’une révision ou d’une confirmation. Elles prennent effet immédiatement.

  1. Connectez-vous à Microsoft Graph PowerShell avec un niveau Administrateur d’application cloud au minimum.

    Connect-MgGraph -Scopes "Application.ReadWrite.All", "DelegatedPermissionGrant.ReadWrite.All"
    
  2. Récupérez toutes les autorisations déléguées définies par Microsoft Graph (l’application de ressources) dans votre application de locataire. Identifiez les autorisations déléguées que vous devez accorder à l’application cliente. Dans cet exemple, les autorisations de délégation sont User.Read.All et Group.Read.All

    Get-MgServicePrincipal -Filter "displayName eq 'Microsoft Graph'" -Property Oauth2PermissionScopes | Select -ExpandProperty Oauth2PermissionScopes | fl
    
  3. Accordez les autorisations déléguées à l’application d’entreprise cliente en exécutant la requête suivante.

    $params = @{
    
    "ClientId" = "b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94"
    "ConsentType" = "AllPrincipals"
    "ResourceId" = "7ea9e944-71ce-443d-811c-71e8047b557a"
    "Scope" = "User.Read.All Group.Read.All"
    }
    
    New-MgOauth2PermissionGrant -BodyParameter $params | 
    Format-List Id, ClientId, ConsentType, ResourceId, Scope
    
  4. Vérifiez que vous avez accordé un consentement administrateur à l’échelle du locataire en exécutant la requête suivante.

 Get-MgOauth2PermissionGrant -Filter "clientId eq 'b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94' and consentType eq 'AllPrincipals'" 

Dans cette section, vous accordez des autorisations d’application à votre application d’entreprise. Les autorisations d’application sont des autorisations dont votre application a besoin pour accéder à une API de ressource. Les autorisations sont définies par l’API de ressource et accordées à votre application d’entreprise, qui est l’application principale. Quand vous avez accordé à votre application l’accès à l’API de ressource, elle s’exécute en tant que service ou démon en arrière-plan sans utilisateur connecté. Les autorisations d’application sont également appelées rôles d’application.

Dans l’exemple suivant, vous accordez à l’application Microsoft Graph (le principal de l’ID b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94) un rôle d’application (autorisation d’application) de l’ID df021288-bdef-4463-88db-98f22de89214 qui est exposé par une API de ressource d’ID 7ea9e944-71ce-443d-811c-71e8047b557a.

  1. Connectez-vous à Microsoft Graph PowerShell avec un niveau Administrateur général au minimum.

    Connect-MgGraph -Scopes "Application.ReadWrite.All", "AppRoleAssignment.ReadWrite.All"
    
  2. Récupérez les rôles d’application définis par Microsoft Graph dans votre locataire. Identifiez le rôle d’application que vous devez accorder à l’application d’entreprise cliente. Dans cet exemple, l’ID de rôle d’application est df021288-bdef-4463-88db-98f22de89214.

    Get-MgServicePrincipal -Filter "displayName eq 'Microsoft Graph'" -Property AppRoles | Select -ExpandProperty appRoles |fl
    
  3. Accordez l’autorisation d’application (rôle d’application) à l’application principale en exécutant la requête suivante.

 $params = @{
  "PrincipalId" ="b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94"
  "ResourceId" = "7ea9e944-71ce-443d-811c-71e8047b557a"
  "AppRoleId" = "df021288-bdef-4463-88db-98f22de89214"
}

New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId 'b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94' -BodyParameter $params | 
  Format-List Id, AppRoleId, CreatedDateTime, PrincipalDisplayName, PrincipalId, PrincipalType, ResourceDisplayName

Utilisez l’Afficheur Graph pour accorder des autorisations déléguées et d’application.

Dans cette section, vous accordez des autorisations déléguées à votre application. Les autorisations déléguées sont des autorisations dont votre application a besoin pour accéder à une API pour le compte d’un utilisateur connecté. Les autorisations sont définies par une API de ressource et accordées à votre application d’entreprise, qui est l’application cliente. Ce consentement est accordé au nom de tous les utilisateurs.

Vous devez vous connecter en tant qu’Administrateur d’application cloud.

Dans l’exemple ci-après, l’API de ressource est Microsoft Graph de l’ID objet 7ea9e944-71ce-443d-811c-71e8047b557a. L’API Microsoft Graph définit les autorisations déléguées, User.Read.All et Group.Read.All. ConsentType est AllPrincipals, ce qui indique que vous consentez pour le compte de tous les utilisateurs du locataire. L’ID objet de l’application d’entreprise cliente est b0d9b9e3-0ecf-4bfd-8dab-9273dd055a941.

Attention

Soyez prudent ! Les autorisations accordées programmatiquement ne font pas l’objet d’une révision ou d’une confirmation. Elles prennent effet immédiatement.

  1. Récupérez toutes les autorisations déléguées définies par Microsoft Graph (l’application de ressources) dans votre application de locataire. Identifiez les autorisations déléguées que vous devez accorder à l’application cliente. Dans cet exemple, les autorisations de délégation sont User.Read.All et Group.Read.All

    GET https://graph.microsoft.com/v1.0/servicePrincipals?$filter=displayName eq 'Microsoft Graph'&$select=id,displayName,appId,oauth2PermissionScopes
    
  2. Accordez les autorisations déléguées à l’application d’entreprise cliente en exécutant la requête suivante.

    POST https://graph.microsoft.com/v1.0/oauth2PermissionGrants
    
    Request body
    {
       "clientId": "b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94",
       "consentType": "AllPrincipals",
       "resourceId": "7ea9e944-71ce-443d-811c-71e8047b557a",
       "scope": "User.Read.All Group.Read.All"
    }
    
  3. Vérifiez que vous avez accordé un consentement administrateur à l’échelle du locataire en exécutant la requête suivante.

    GET https://graph.microsoft.com/v1.0/oauth2PermissionGrants?$filter=clientId eq 'b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94' and consentType eq 'AllPrincipals'
    

Dans cette section, vous accordez des autorisations d’application à votre application d’entreprise. Les autorisations d’application sont des autorisations dont votre application a besoin pour accéder à une API de ressource. Les autorisations sont définies par l’API de ressource et accordées à votre application d’entreprise, qui est l’application principale. Quand vous avez accordé à votre application l’accès à l’API de ressource, elle s’exécute en tant que service ou démon en arrière-plan sans utilisateur connecté. Les autorisations d’application sont également appelées rôles d’application.

Dans l’exemple suivant, vous accordez à l’application Microsoft Graph (le principal de l’ID b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94) un rôle d’application (autorisation d’application) de l’ID df021288-bdef-4463-88db-98f22de89214 qui est exposé par une application d’entreprise de ressources de l’ID 7ea9e944-71ce-443d-811c-71e8047b557a.

Vous devez vous connecter comme administrateur général.

  1. Récupérez les rôles d’application définis par Microsoft Graph dans votre locataire. Identifiez le rôle d’application que vous devez accorder à l’application d’entreprise cliente. Dans cet exemple, l’ID de rôle d’application est df021288-bdef-4463-88db-98f22de89214

    GET https://graph.microsoft.com/v1.0/servicePrincipals?$filter=displayName eq 'Microsoft Graph'&$select=id,displayName,appId,appRoles
    
  2. Accordez l’autorisation d’application (rôle d’application) à l’application principale en exécutant la requête suivante.

    POST https://graph.microsoft.com/v1.0/servicePrincipals/7ea9e944-71ce-443d-811c-71e8047b557a/appRoleAssignedTo
    
    Request body
    
    {
       "principalId": "b0d9b9e3-0ecf-4bfd-8dab-9273dd055a94",
       "resourceId": "7ea9e944-71ce-443d-811c-71e8047b557a",
       "appRoleId": "df021288-bdef-4463-88db-98f22de89214"
    }
    

Étapes suivantes