Autoriser la demande aux ressources Web PubSub avec l’ID Microsoft Entra à partir d’applications Azure
Le service Azure Web PubSub prend en charge l’ID Microsoft Entra pour autoriser les demandes d’applications.
Cet article explique comment configurer votre ressource et vos codes Web PubSub pour autoriser la demande à une ressource Web PubSub à partir d’une application Azure.
Inscrire une application
La première étape consiste à inscrire une application Azure.
Dans le Portail Azure, recherchez et sélectionnez Microsoft Entra ID
Sous la section Gérer, sélectionnez Inscriptions d’applications.
Cliquez sur Nouvelle inscription.
Entrez un nom d’affichage pour votre application.
Cliquez sur S’inscrire pour confirmer l’inscription.
Une fois votre application inscrite, vous pouvez trouver l’ID de l’application (client) et l’ID de répertoire (locataire) sous sa page Vue d’ensemble. Ces GUID peuvent être utiles lors des étapes suivantes.
Pour en savoir plus sur l’inscription d’une application, consultez
- Guide de démarrage rapide : Inscrire une application à l’aide de la plateforme d’identités Microsoft.
Ajouter des informations d’identification
Vous pouvez ajouter des certificats et des secrets clients (une chaîne) en tant qu’informations d’identification à votre inscription d’application cliente confidentielle.
Clé secrète client
L’application nécessite une clé secrète client pour prouver son identité lors de la requête de jeton. Pour créer une clé secrète client, procédez comme suit.
- Sous la section Gérer, sélectionnez Certificats et secrets
- Sous l’onglet Clés secrètes client, cliquez sur Nouvelle clé secrète client.
- Entrez une Description pour la clé secrète client, puis choisissez une durée d’expiration.
- Copiez la valeur de la clé secrète client, puis collez-la dans un emplacement sécurisé.
Remarque
Le secret ne s’affiche qu’une seule fois.
Certificat
Vous pouvez également charger une certification au lieu de créer un secret client.
Pour en savoir plus sur l’ajout d’informations d’identification, consultez
Ajouter des attributions de rôles sur le portail Azure
Cet exemple montre comment attribuer un rôle Web PubSub Service Owner
à un principal de service (application) sur une ressource Web PubSub.
Remarque
Un rôle peut être affecté à n’importe quelle étendue, y compris le groupe d’administration, l’abonnement, le groupe de ressources ou une ressource unique. Pour en savoir plus sur l’étendue, consultez Comprendre l’étendue pour Azure RBAC
Sur le portail Azure, accédez à votre ressource Web PubSub.
Cliquez sur Contrôle d’accès (IAM) pour afficher les paramètres de contrôle d’accès d’Azure Web PubSub.
Cliquez sur l’onglet Attributions de rôles afin d’afficher les attributions de rôles pour cette étendue.
La capture d’écran suivante montre un exemple de la page Contrôle d’accès (IAM) pour une ressource Web PubSub.
Cliquez sur Ajouter > Ajouter une attribution de rôle.
Sous l’onglet Rôles, sélectionnez
Web PubSub Service Owner
.Sélectionnez Suivant.
Sous l’onglet Membres, sous Affecter l’accès à, sélectionnez Utilisateur, groupe ou principal du service.
Cliquez sur Sélectionner des membres
Recherchez et sélectionnez l’application à laquelle vous souhaitez affecter le rôle.
Cliquez sur Sélectionner pour confirmer la sélection.
Sélectionnez Suivant.
Cliquez sur Examiner + affecter pour confirmer la modification.
Important
Les attributions de rôles Azure peuvent prendre jusqu’à 30 minutes pour se propager. Pour en savoir plus sur l’attribution et la gestion des attributions de rôles Azure, consultez les articles suivants :
- Attribuer des rôles Azure à l’aide du portail Azure
- Attribuer des rôles Azure à l’aide de l’API REST
- Attribuer des rôles Azure à l’aide d’Azure PowerShell
- Attribuer des rôles Azure à l’aide d’Azure CLI
- Attribuer des rôles Azure avec des modèles Azure Resource Manager
Utiliser Postman pour obtenir le jeton Microsoft Entra
Lancer Postman
Pour la méthode, sélectionnez GET.
Pour l’URI, entrez
https://login.microsoftonline.com/<TENANT ID>/oauth2/token
. Remplacez<TENANT ID>
par la valeur d’ID d’annuaire (locataire) sous l’onglet Vue d’ensemble de l’application que vous avez créée précédemment.Sous l’onglet En-têtes , ajoutez la clé Content-Type et
application/x-www-form-urlencoded
la valeur.Basculez vers l’onglet Corps et ajoutez les clés et valeurs suivantes.
- Sélectionnez x-www-form-urlencoded.
- Ajoutez
grant_type
une clé et tapezclient_credentials
la valeur. - Ajoutez
client_id
une clé et collez la valeur de l’ID d’application (client) sous l’onglet Vue d’ensemble de l’application que vous avez créée précédemment. - Ajoutez
client_secret
une clé et collez la valeur de la clé secrète client que vous avez notée précédemment. - Ajoutez
resource
une clé et tapezhttps://webpubsub.azure.com
la valeur.
Sélectionnez Envoyer pour envoyer la demande pour obtenir le jeton. Vous voyez le jeton dans le
access_token
champ.
Exemples de codes utilisant l’autorisation Microsoft Entra
Nous prenons officiellement en charge 4 langages de programmation :
Étapes suivantes
Consultez les articles associés suivants :
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de l’année 2024, nous abandonnerons progressivement le mécanisme de retour d’information GitHub Issues pour le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultez :Soumettre et afficher des commentaires pour