Partage via


Autoriser la demande aux ressources Web PubSub avec l’ID Microsoft Entra à partir d’applications Azure

Le service Azure Web PubSub prend en charge l’ID Microsoft Entra pour autoriser les demandes d’applications.

Cet article explique comment configurer votre ressource et vos codes Web PubSub pour autoriser la demande à une ressource Web PubSub à partir d’une application Azure.

Inscrire une application

La première étape consiste à inscrire une application Azure.

  1. Dans le Portail Azure, recherchez et sélectionnez Microsoft Entra ID

  2. Sous la section Gérer, sélectionnez Inscriptions d’applications.

  3. Cliquez sur Nouvelle inscription.

    Screenshot of registering an application.

  4. Entrez un nom d’affichage pour votre application.

  5. Cliquez sur S’inscrire pour confirmer l’inscription.

Une fois votre application inscrite, vous pouvez trouver l’ID de l’application (client) et l’ID de répertoire (locataire) sous sa page Vue d’ensemble. Ces GUID peuvent être utiles lors des étapes suivantes.

Screenshot of an application.

Pour en savoir plus sur l’inscription d’une application, consultez

Ajouter des informations d’identification

Vous pouvez ajouter des certificats et des secrets clients (une chaîne) en tant qu’informations d’identification à votre inscription d’application cliente confidentielle.

Clé secrète client

L’application nécessite une clé secrète client pour prouver son identité lors de la requête de jeton. Pour créer une clé secrète client, procédez comme suit.

  1. Sous la section Gérer, sélectionnez Certificats et secrets
  2. Sous l’onglet Clés secrètes client, cliquez sur Nouvelle clé secrète client. Screenshot of creating a client secret.
  3. Entrez une Description pour la clé secrète client, puis choisissez une durée d’expiration.
  4. Copiez la valeur de la clé secrète client, puis collez-la dans un emplacement sécurisé.

    Remarque

    Le secret ne s’affiche qu’une seule fois.

Certificat

Vous pouvez également charger une certification au lieu de créer un secret client.

Screenshot of uploading a certification.

Pour en savoir plus sur l’ajout d’informations d’identification, consultez

Ajouter des attributions de rôles sur le portail Azure

Cet exemple montre comment attribuer un rôle Web PubSub Service Owner à un principal de service (application) sur une ressource Web PubSub.

Remarque

Un rôle peut être affecté à n’importe quelle étendue, y compris le groupe d’administration, l’abonnement, le groupe de ressources ou une ressource unique. Pour en savoir plus sur l’étendue, consultez Comprendre l’étendue pour Azure RBAC

  1. Sur le portail Azure, accédez à votre ressource Web PubSub.

  2. Cliquez sur Contrôle d’accès (IAM) pour afficher les paramètres de contrôle d’accès d’Azure Web PubSub.

  3. Cliquez sur l’onglet Attributions de rôles afin d’afficher les attributions de rôles pour cette étendue.

    La capture d’écran suivante montre un exemple de la page Contrôle d’accès (IAM) pour une ressource Web PubSub.

    Screenshot of access control.

  4. Cliquez sur Ajouter > Ajouter une attribution de rôle.

  5. Sous l’onglet Rôles, sélectionnez Web PubSub Service Owner.

  6. Sélectionnez Suivant.

    Screenshot of adding role assignment.

  7. Sous l’onglet Membres, sous Affecter l’accès à, sélectionnez Utilisateur, groupe ou principal du service.

  8. Cliquez sur Sélectionner des membres

  9. Recherchez et sélectionnez l’application à laquelle vous souhaitez affecter le rôle.

  10. Cliquez sur Sélectionner pour confirmer la sélection.

  11. Sélectionnez Suivant.

    Screenshot of assigning role to service principals.

  12. Cliquez sur Examiner + affecter pour confirmer la modification.

Important

Les attributions de rôles Azure peuvent prendre jusqu’à 30 minutes pour se propager. Pour en savoir plus sur l’attribution et la gestion des attributions de rôles Azure, consultez les articles suivants :

Utiliser Postman pour obtenir le jeton Microsoft Entra

  1. Lancer Postman

  2. Pour la méthode, sélectionnez GET.

  3. Pour l’URI, entrez https://login.microsoftonline.com/<TENANT ID>/oauth2/token. Remplacez <TENANT ID> par la valeur d’ID d’annuaire (locataire) sous l’onglet Vue d’ensemble de l’application que vous avez créée précédemment.

  4. Sous l’onglet En-têtes , ajoutez la clé Content-Type et application/x-www-form-urlencoded la valeur.

    Screenshot of the basic info using postman to get the token.

  5. Basculez vers l’onglet Corps et ajoutez les clés et valeurs suivantes.

    1. Sélectionnez x-www-form-urlencoded.
    2. Ajoutez grant_type une clé et tapez client_credentials la valeur.
    3. Ajoutez client_id une clé et collez la valeur de l’ID d’application (client) sous l’onglet Vue d’ensemble de l’application que vous avez créée précédemment.
    4. Ajoutez client_secret une clé et collez la valeur de la clé secrète client que vous avez notée précédemment.
    5. Ajoutez resource une clé et tapez https://webpubsub.azure.com la valeur.

    Screenshot of the body parameters when using postman to get the token.

  6. Sélectionnez Envoyer pour envoyer la demande pour obtenir le jeton. Vous voyez le jeton dans le access_token champ.

    Screenshot of the response token when using postman to get the token.

Exemples de codes utilisant l’autorisation Microsoft Entra

Nous prenons officiellement en charge 4 langages de programmation :

Étapes suivantes

Consultez les articles associés suivants :