Partage via


Configurer des fournisseurs d’informations d’identification courants dans le gestionnaire d’informations d’identification

S’APPLIQUE À : tous les niveaux de Gestion des API

Dans cet article, vous apprenez à configurer des fournisseurs d’identité pour des connexions managées dans votre instance Gestion des API. Les paramètres des fournisseurs courants suivants sont indiqués :

  • Fournisseur Microsoft Entra
  • Fournisseur OAuth 2.0 générique

Vous configurez un fournisseur d’informations d’identification dans le gestionnaire d’informations d’identification de votre instance Gestion des API. Pour obtenir un exemple étape par étape de configuration d’un fournisseur et d’une connexion Microsoft Entra, consultez l’article suivant :

Prérequis

Pour configurer n’importe quel fournisseur pris en charge dans le service Gestion des API, configurez d’abord une application OAuth 2.0 dans le fournisseur d’identité qui sera utilisé pour autoriser l’accès à l’API. Pour plus d’informations sur la configuration, consultez la documentation développeur du fournisseur.

  • Si vous créez un fournisseur d’informations d’identification qui utilise le type d’autorisation par code d’autorisation, configurez une URL de redirection (parfois appelée URL de rappel d’autorisation ou un nom similaire) dans l’application. Pour la valeur, entrez https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME>.

  • Selon votre scénario, configurez les paramètres d’application, tels que les étendues (autorisations d’API).

  • Récupérez au minimum les informations d’identification de l’application suivantes, qui seront configurées dans le service Gestion des API : l’ID client et la clé secrète client de l’application.

  • En fonction du fournisseur et de votre scénario, vous devrez peut-être récupérer d’autres paramètres, tels que les URL de point de terminaison ou étendues d’autorisation.

Fournisseur Microsoft Entra

Les informations d’identification d’API prennent en charge le fournisseur d’identité Microsoft Entra, qui est le service d’identité de Microsoft Azure offrant les fonctionnalités de gestion des identités et de contrôle d’accès. Il permet aux utilisateurs de se connecter de manière sécurisée à l’aide de protocoles standard.

  • Types d’autorisation pris en charge : code d’autorisation, informations d’identification du client

Remarque

Actuellement, le fournisseur d’informations d’identification Microsoft Entra prend en charge uniquement les points de terminaison Azure AD v1.0.

Paramètres du fournisseur Microsoft Entra

Propriété Description Obligatoire Default
Nom du fournisseur Nom de la ressource du fournisseur d’informations d’identification dans Gestion des API Oui N/A
Fournisseur d’identité Sélectionnez Azure Active Directory v1. Oui N/A
Type d’autorisation Type d’autorisation de l’autorisation OAuth 2.0 à utiliser

Selon votre scénario, sélectionnez Code d’autorisation ou Informations d’identification du client.
Oui Code d’autorisation.
URL d’autorisation https://graph.microsoft.com Oui S/O
ID client ID de l’application (client) utilisé pour identifier l’application Microsoft Entra Oui N/A
Clé secrète client Le secret client utilisé pour l'application Microsoft Entra Oui N/A
URL de connexion L'URL de connexion Microsoft Entra Non https://login.windows.net
URL des ressources URL de la ressource qui nécessite une autorisation

Exemple : https://graph.microsoft.com
Oui N/A
Tenant ID L'ID de locataire de votre application Microsoft Entra Non courant
Étendues Une ou plusieurs autorisations API pour votre application Microsoft Entra, séparées par le caractère « »

Exemple : ChannelMessage.Read.All User.Read
Non Autorisations API définies dans l'application Microsoft Entra

Fournisseurs OAuth 2.0 génériques

Vous pouvez utiliser deux fournisseurs génériques pour configurer des connexions :

  • Generic OAuth 2.0
  • OAuth 2.0 générique avec PKCE

Un fournisseur générique vous permet d’utiliser votre propre fournisseur d’identité OAuth 2.0 en fonction de vos besoins particuliers.

Notes

Nous vous recommandons d’utiliser le fournisseur OAuth 2.0 générique avec PKCE pour une sécurité renforcée si votre fournisseur d’identité le prend en charge. En savoir plus

  • Types d’autorisation pris en charge : code d’autorisation, informations d’identification du client

Paramètres du fournisseur d’informations d’identification générique

Propriété Description Obligatoire Default
Nom du fournisseur Nom de la ressource du fournisseur d’informations d’identification dans Gestion des API Oui N/A
Fournisseur d’identité Sélectionnez Oauth 2 générique ou Oauth 2 générique avec PKCE. Oui N/A
Type d’autorisation Type d’autorisation de l’autorisation OAuth 2.0 à utiliser

Selon votre scénario et votre fournisseur d’identité, sélectionnez Code d’autorisation ou Informations d’identification du client.
Oui Code d’autorisation.
URL d’autorisation URL du point de terminaison d’autorisation Non UNUSED
ID client ID utilisé pour identifier une application sur le serveur d’autorisation du fournisseur d’identité Oui N/A
Clé secrète client Secret utilisé par l’application pour s’authentifier auprès du serveur d’autorisation du fournisseur d’identité Oui N/A
URL d’actualisation URL pour laquelle votre application effectue une requête, afin d’échanger un jeton d’actualisation contre un jeton d’accès renouvelé Non UNUSED
URL du jeton URL sur le serveur d’autorisation du fournisseur d’identité, utilisée pour demander des jetons par programmation Oui N/A
Étendues Une ou plusieurs actions particulières que l’application est autorisée à effectuer, ou informations qu’elle peut demander au nom d’un utilisateur à une API, séparées par le caractère « »

Exemple : user web api openid
Non N/A

Autres fournisseurs d’identité

Le service Gestion des API prend en charge plusieurs fournisseurs pour les offres SaaS courantes, y compris GitHub et LinkedIn. Vous pouvez sélectionner ces fournisseurs à partir d’une liste sur le portail Azure quand vous créez un fournisseur d’informations d’identification.

Capture d’écran des fournisseurs d’identité listés dans le portail.

Types d’autorisation pris en charge : code d’autorisation, informations d’identification du client (en fonction du fournisseur)

Les paramètres nécessaires pour ces fournisseurs diffèrent d’un fournisseur à l’autre, mais sont similaires à ceux des fournisseurs OAuth 2.0 génériques. Consultez la documentation du développeur pour chaque fournisseur.