Partage via


Autoriser une demande d’application à l’aide de Microsoft Entra ID

Azure Web PubSub prend en charge Microsoft Entra ID pour autoriser les requêtes à partir d’applications.

Cet article explique comment configurer votre ressource et votre code Web PubSub pour autoriser une demande à une ressource Web PubSub à partir d’une application Azure.

Inscrire une application

La première étape consiste à inscrire une application Azure.

  1. Dans le portail Microsoft Azure, recherchez et sélectionnez Microsoft Entra ID.
  2. Dans le menu de gauche, sous Gérer, sélectionnez Inscriptions d’applications.
  3. Sélectionnez Nouvelle inscription.
  4. Pour Nom, entrez un nom à utiliser pour votre application.
  5. Sélectionnez Inscrire pour confirmer l’inscription de l’application.

Capture d’écran montrant l’inscription d’une application.

Lorsque votre application est inscrite, accédez à la vue d’ensemble de l’application pour afficher les valeurs de l’ID d’application (client) et de l’ID de répertoire (locataire). Vous utilisez ces valeurs dans les sections suivantes.

Capture d’écran montrant une application.

Pour plus d’informations sur l’inscription d’une application, consultez le guide de démarrage rapide Inscrire une application à l’aide de la plateforme d’identités Microsoft.

Ajouter des informations d’identification

Vous pouvez ajouter des certificats et des secrets clients (une chaîne) en tant qu’informations d’identification à votre inscription d’application cliente confidentielle.

Pour plus d’informations sur l’ajout d’informations d’identification, consultez Ajouter des informations d’identification.

Ajouter un secret client

L’application nécessite une clé secrète client pour qu’un client prouve son identité lorsqu’elle demande un jeton.

Pour créer un secret client :

  1. Dans le menu de gauche, sous Gérer, sélectionnez Certificats et secrets.

  2. Dans l’onglet Secrets client, sélectionnez Nouveau secret client.

    Capture d’écran montrant la création d’une clé secrète client.

  3. Entrez une description de la clé secrète client, puis choisissez une heure d’expiration pour le secret.

  4. Copiez la valeur de la clé secrète client et collez-la dans un emplacement sécurisé pour l’utiliser ultérieurement.

    Remarque

    Le secret est visible uniquement lorsque vous créez le secret. Vous ne pouvez pas afficher la clé secrète client dans le portail ultérieurement.

Ajouter un certificat

Vous pouvez charger un certificat au lieu de créer une clé secrète client.

Capture d’écran montrant le chargement d’un certificat.

Ajouter une attribution de rôle dans le portail Microsoft Azure

Cette section montre comment attribuer un rôle Propriétaire de service Web PubSub à un principal de service (application) pour une ressource Web PubSub.

Remarque

Vous pouvez attribuer une rôle à n’importe quelle étendue, notamment un groupe d’administration, un abonnement, un groupe de ressources et une seule ressource. Pour plus d’informations sur l’étendue, consultez Comprendre l’étendue du contrôle d’accès en fonction du rôle Azure.

  1. Dans le portail Microsoft Azure, accédez à votre ressource Web PubSub.

  2. Dans le menu de gauche, sélectionnez Contrôle d’accès (IAM) pour afficher les paramètres du contrôle d’accès pour la ressource.

  3. Sélectionnez l’onglet Attributions de rôles afin de voir les attributions de rôles pour cette étendue.

    Le schéma suivant montre un exemple du volet Contrôle d’accès (IAM) pour une ressource Web PubSub :

    Capture d’écran montrant un exemple du volet Contrôle d’accès (IAM).

  4. Sélectionnez Ajouter>Ajouter une attribution de rôle.

  5. Sélectionnez l’onglet Rôles, puis sélectionnez Propriétaire du service Web PubSub.

  6. Cliquez sur Suivant.

    Capture d’écran montrant l’ajout d’une attribution de rôle.

  7. Sélectionnez l’onglet Membres. Sous Attribuer l’accès à, sélectionnez Utilisateur, groupe ou principal de service.

  8. Choisissez Sélectionner des membres.

  9. Recherchez et sélectionnez l’application à laquelle attribuer le rôle.

  10. Choisissez Sélectionner pour confirmer la sélection.

  11. Cliquez sur Suivant.

    Capture d’écran montrant l’attribution d’un rôle aux principaux de service.

  12. Sélectionnez Examiner + affecter pour confirmer la modification.

Important

Les attributions de rôles Azure peuvent prendre jusqu’à 30 minutes pour se propager.

Pour en savoir plus sur l’attribution et la gestion des attributions de rôles Azure, consultez les articles suivants :

Exemples de code qui utilisent l’autorisation Microsoft Entra

Obtenez des exemples qui utilisent l’autorisation Microsoft Entra dans nos quatre langages de programmation officiellement pris en charge :