Configurer une application Entra ID
Pour que votre charge de travail fonctionne dans Fabric, vous devez inscrire une application auprès de la plateforme d’identités Microsoft, également appelée ID Microsoft Entra. Cette application est utilisée pour authentifier votre charge de travail auprès d’Azure.
Prérequis
- Au moins un rôle Administrateur d’applications cloud.
Étape 1 : Inscrire une application Entra ID
Pour créer une application Entra ID, procédez comme suit :
Accédez à Identité > Applications > inscriptions d'applications, puis sélectionnez Nouvelle inscription.
Entrez un nom d’affichage pour votre application.
Dans la section Types de comptes pris en charge, sélectionnez Comptes dans un annuaire organisationnel (n’importe quel tenant Microsoft Entra ID – Multilocataire).
Sélectionnez Inscription.
Étape 2 : Configurer l’URI de redirection
Vous devez configurer votre URI de redirection vers une URI qui ferme la page immédiatement lorsqu'on y accède. Pour plus d'informations, consultez l'aperçu et les restrictions de l'URI de redirection (URL de réponse) .
Pour configurer votre application Entra ID, procédez comme suit :
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Sélectionnez Ajouter un URI Redirect.
Dans les configurations de plateforme,* sélectionnez Ajouter une plateforme.
Dans le volet Configurer des plateformes, sélectionnez application à page unique.
Dans Configurer l’application monopage, ajoutez un URI de redirection à URI de redirection. L’exemple utilise
http://localhost:60006/close
comme URI de redirection.Sélectionnez Configurer.
Étape 3 : Vérifier que vous disposez d’une application mutualisée
Pour vérifier que votre application est une application mutualisée, procédez comme suit.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Authentification.
Dans le types de comptes pris en charge, vérifiez que Comptes dans n’importe quel annuaire organisationnel (n’importe quel locataire Microsoft Entra ID - multitenant) est sélectionné. Si ce n’est pas le cas, sélectionnez-le, puis sélectionnez Enregistrer.
Étape 4 : Entrer un URI d’ID d’application
Créez un URI d’ID d’application au format suivant : api://localdevinstance/<tenant ID>/<workload name>/<(optional)subpath>
. L’URI d’ID ne peut pas se terminer par une barre oblique.
- nom de la charge de travail : nom de la charge de travail que vous développez. Le nom de la charge de travail doit être identique à l'WorkloadName spécifié dans le manifeste principal, puis commencer par
Org.
. - ID de locataire - VOTRE ID de locataire. Si vous ne connaissez pas l’ID de votre locataire, consultez Comment trouver votre ID de locataire Microsoft Entra.
- Sous-chemin - (Facultatif) Une suite de lettres de l'alphabet anglais en minuscules ou en majuscules, de chiffres et de tirets. La chaîne de sous-chemin peut comporter jusqu’à 36 caractères.
Voici des exemples d’URI valides et non valides lorsque l’ID de locataire est bbbbcccc-1111-dd-2222-eeee3333ffff, et que le nom de la charge de travail est Fabric.WorkloadSample ensuite :
URI valides
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/abc
URI non valides:
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/a
Pour ajouter un URI d’ID d’application à votre application, procédez comme suit.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Exposer une API.
À côté de ID de l'application URI, sélectionnez Ajouter.
Dans le volet Modifier l’URI de l’ID d’application, ajoutez l’URI de votre ID d’application.
Étape 5 : Ajouter des périmètres
Vous devez définir plages (également appelées autorisations) pour votre application. Les étendues permettent aux autres utilisateurs d’utiliser les fonctionnalités de votre application. Par exemple, l’exemple de charge de travail fournit quatre exemples d’autorisations d’API que d’autres peuvent utiliser. Vous pouvez voir ces autorisations fictives dans scopes.cs:
Item1.Read.All
- Pour lire les éléments de charge de travailItem1.ReadWrite.All
- Pour lire et écrire des éléments de charge de travailFabricLakehouse.Read.All
- Pour lire des fichiers lakehouseFabricLakehouse.ReadWrite.All
- Pour lire et écrire des fichiers lakehouse
Pour ajouter des étendues à votre application, procédez comme suit.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Exposer une API.
Dans étendues définies par cette API, cliquez sur Ajouter une étendue.
Sélectionnez Ajouter une étendue et suivez les instructions de Ajouter une étendue.
Étape 6 : Ajouter des applications clientes
Autoriser Fabric à demander un jeton pour votre application sans consentement de l’utilisateur.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Exposer une API.
Dans Étendues définies par cette API, sélectionnez Ajouter une étendue.
Sélectionnez Ajouter une application cliente.
Ajoutez les applications clientes répertoriées ci-dessous. Vous trouverez les ID d'applications de ces applications dans ID d'applications des applications Microsoft couramment utilisées. Vous devez ajouter chaque application cliente séparément.
d2450708-699c-41e3-8077-b0c8341509aa
- Client Fabric pour les opérations back-end.871c010f-5e61-4fb1-83ac-98610a7e9110
- Le client Fabric pour les opérations en frontend.
Étape 7 : Ajouter des autorisations d’API
Les autorisations d’API permettent à votre application d’utiliser des dépendances de service externe. Pour ajouter des autorisations d’API à votre application, suivez les étapes décrites dans Ajouter des autorisations à une application.
Étape 8 : Générer un secret pour votre application
Pour configurer le back-end principal , vous devez configurer un secret pour votre application.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Certificats & Clés secrètes.
Sélectionnez les clés secrètes client , puis sélectionnez nouvelle clé secrète client.
Dans le volet Ajouter une clé secrète client, entrez les éléments suivants :
- Description : nom que vous souhaitez utiliser comme secret.
- expire : sélectionnez la date d’expiration du secret.
Sélectionnez Ajouter.
Étape 9 : Ajouter une déclaration facultative idtyp
Pour idtype
revendication indique que le jeton que la charge de travail obtient de Fabric est un jeton uniquement pour application.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Configuration du jeton.
Sélectionnez Ajouter une revendication facultative.
Dans le volet Ajouter une revendication facultative, pour le type de jeton, sélectionnez Accès.
Dans revendication, sélectionnez idtyp.
Sélectionnez Ajouter.
Contenu connexe
- Découvrez comment utiliser l’authentification dans les charges de travail.