Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Cet article explique comment inscrire des ressources d’API web dans votre locataire Azure Active Directory B2C (Azure AD B2C) afin qu’il puisse accepter et répondre aux demandes des applications clientes qui présentent un jeton d’accès.
Pour inscrire une application dans votre locataire Azure AD B2C, vous pouvez effectuer les étapes suivantes :
- Connectez-vous au portail Azure.
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Dans le menu de gauche, sélectionnez Azure AD B2C. Vous pouvez également sélectionner Tous les services et rechercher et sélectionner Azure AD B2C.
- Sélectionnez Inscriptions d'applications, puis sélectionnez Nouvelle inscription.
- Entrez un nom pour l’application. Par exemple, webapi1.
- Sous URI de redirection, sélectionnez Web, puis entrez un point de terminaison dans lequel Azure AD B2C doit retourner tous les jetons demandés par votre application. Dans une application de production, vous pouvez définir l’URL de redirection vers un point de terminaison tel que
https://localhost:5000
. Pendant le développement ou le test, vous pouvez le définirhttps://jwt.ms
sur une application web appartenant à Microsoft qui affiche le contenu décodé d’un jeton (le contenu du jeton ne quitte jamais votre navigateur). Vous pouvez ajouter des URI de redirection à vos applications inscrites à tout moment et les modifier. - Sélectionnez Inscrire.
- Enregistrez l’ID d’application (client) à utiliser dans le code de votre API web.
Configurer des périmètres
Les étendues permettent de régir l’accès aux ressources protégées. Les étendues sont utilisées par l’API web pour implémenter le contrôle d’accès basé sur l’étendue. Par exemple, les utilisateurs de l’API web peuvent avoir à la fois un accès en lecture et en écriture, ou les utilisateurs de l’API web peuvent avoir uniquement un accès en lecture. Dans ce tutoriel, vous utilisez des étendues pour définir des autorisations de lecture et d’écriture pour l’API web.
- Sélectionnez Inscriptions d’applications.
- Sélectionnez l’application webapi1 pour ouvrir sa page Vue d’ensemble .
- Sous Gérer, sélectionnez Exposer une API.
- En regard de l’URI de l’ID d’application, sélectionnez le lien Ajouter .
- Remplacez la valeur par défaut (un GUID)
api
par , puis sélectionnez Enregistrer. L’URI complet est affiché et doit être au formathttps://your-tenant-name.onmicrosoft.com/api
. Lorsque votre application web demande un jeton d’accès pour l’API, elle doit ajouter cet URI comme préfixe pour chaque étendue que vous définissez pour l’API. - Sous Étendues définies par cette API, sélectionnez Ajouter une étendue.
- Entrez les valeurs suivantes pour créer une étendue qui définit l’accès en lecture à l’API, puis sélectionnez Ajouter une étendue :
-
Nom de l’étendue :
demo.read
-
Nom d’affichage du consentement administrateur :
Read access to demo API
-
Description du consentement de l’administrateur :
Allows read access to the demo API
-
Nom de l’étendue :
- Sélectionnez Ajouter une étendue, entrez les valeurs suivantes pour ajouter une étendue qui définit l’accès en écriture à l’API, puis sélectionnez Ajouter une étendue :
-
Nom de l’étendue :
demo.write
-
Nom d’affichage du consentement administrateur :
Write access to demo API
-
Description du consentement de l’administrateur :
Allows write access to the demo API
-
Nom de l’étendue :
Accorder des autorisations
Pour appeler une API web protégée à partir d’une application, vous devez accorder des autorisations à votre application à l’API. Par exemple, dans Tutoriel : Inscrire une application dans Azure Active Directory B2C, une application web nommée webapp1 est inscrite dans Azure AD B2C. Vous pouvez utiliser cette application pour appeler l’API web.
- Sélectionnez Inscriptions d’applications, puis sélectionnez l’application web qui doit avoir accès à l’API. Par exemple, webapp1.
- Sous Gérer, sélectionnez autorisations d’API.
- Sous Autorisations configurées, sélectionnez Ajouter une autorisation.
- Sélectionnez l’onglet Mes API.
- Sélectionnez l’API à laquelle l’application web doit avoir accès. Par exemple, webapi1.
- Sous Autorisation, développez la démonstration, puis sélectionnez les étendues que vous avez définies précédemment. Par exemple, demo.read et demo.write.
- Sélectionnez Ajouter des autorisations.
- Sélectionnez Accorder le consentement de l’administrateur pour (nom de votre abonné) .
- Si vous êtes invité à sélectionner un compte, sélectionnez votre compte d’administrateur actuellement connecté ou connectez-vous avec un compte dans votre locataire Azure AD B2C affecté au moins au rôle d’administrateur d’application cloud .
- Sélectionnez Oui.
- Sélectionnez Actualiser, puis vérifiez que la mention « Accordé pour ... » apparaît sous État pour les deux étendues.
Votre application est inscrite pour appeler l’API web protégée. Un utilisateur s’authentifie auprès d’Azure AD B2C pour utiliser l’application. L’application obtient une octroi d’autorisation auprès d’Azure AD B2C pour accéder à l’API web protégée.