Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
La galerie d’applications Microsoft Entra est un catalogue de milliers d’applications. La galerie d’applications facilite le déploiement et la configuration de l’authentification unique (SSO) et automatise la configuration de l’utilisateur. Vous trouverez des applications cloud populaires dans la galerie, telles que Workday, ServiceNow et Zoom.
Cet article explique comment publier votre application Azure Active Directory B2C (Azure AD B2C) dans la galerie d’applications Microsoft Entra. Lorsque vous publiez votre application, elle figure parmi les options que les clients peuvent choisir quand ils ajoutent des applications à leur locataire Microsoft Entra.
Voici quelques avantages de l’ajout de votre application Azure AD B2C à la galerie d’applications :
- Votre application est une intégration vérifiée à Microsoft.
- L’accès à l’authentification unique est activé entre votre application et les applications Microsoft Entra.
- Les clients peuvent trouver votre application dans la galerie avec une recherche rapide.
- La configuration de l’application est simple et minimale.
- Les clients obtiennent un didacticiel de configuration pas à pas.
- Les clients peuvent affecter l’application à différents utilisateurs et groupes au sein de leur organisation.
- L’administrateur locataire peut octroyer le consentement de l’administrateur au niveau du locataire à votre application.
Vue d’ensemble du flux de connexion
Le flux de connexion implique les étapes suivantes :
- Les utilisateurs accèdent au portail Mes applications et sélectionnent votre application. L’application ouvre l’URL de connexion de l’application.
- L’URL de connexion de l’application démarre une demande d’autorisation et redirige les utilisateurs vers le point de terminaison d’autorisation Azure AD B2C.
- Les utilisateurs choisissent de se connecter avec leur compte Microsoft Entra ID « Entreprise ». Azure AD B2C les dirige vers le point de terminaison d’autorisation Microsoft Entra, où ils se connectent avec leur compte professionnel.
- Si la session Microsoft Entra SSO est active, l’ID Microsoft Entra émet un jeton d’accès sans inviter les utilisateurs à se reconnecter. Sinon, les utilisateurs sont invités à se reconnecter.
Selon la session d’authentification unique des utilisateurs et les paramètres d’identité Microsoft Entra, ils peuvent être invités à :
Indiquez leur adresse e-mail ou leur numéro de téléphone.
Entrez leur mot de passe ou connectez-vous avec l’application Microsoft Authenticator.
Effectuez l’authentification multifacteur.
Acceptez la page de consentement. L’administrateur locataire de votre client peut octroyer le consentement de l’administrateur au niveau du locataire à une application. Lorsque le consentement est accordé, la page de consentement ne sera pas présentée aux utilisateurs.
Une fois la connexion réussie, l’ID Microsoft Entra retourne un jeton à Azure AD B2C. Azure AD B2C valide et lit les revendications de jeton, puis retourne un jeton à votre application.
Conditions préalables
- Suivez les étapes de Prise en main des stratégies personnalisées dans Active Directory B2C. Ce tutoriel vous explique comment mettre à jour des fichiers de stratégie personnalisés pour utiliser votre configuration de locataire Azure AD B2C.
- Si vous n’avez pas inscrit d’application web, inscrivez-en une en suivant les étapes de l’inscription d’une application web.
Étape 1 : Inscrire votre application dans Azure AD B2C
Pour activer la connexion à votre application avec Azure AD B2C, inscrivez votre application dans le répertoire Azure AD B2C. L’inscription de votre application établit une relation d’approbation entre l’application et Azure AD B2C.
Si ce n’est déjà fait, inscrivez une application web. Plus tard, vous allez inscrire cette application auprès de la galerie d’applications Azure.
Étape 2 : Configurer la connexion pour Microsoft Entra ID multilocataire
Pour permettre aux employés et aux consommateurs de n’importe quel locataire Microsoft Entra de se connecter à l’aide d’Azure AD B2C, suivez les instructions pour configurer la connexion pour l’ID Microsoft Entra mutualisé.
Étape 3 : Préparer votre application
Dans votre application, copiez l’URL du point de terminaison de connexion. Si vous utilisez l’exemple d’application web, l’URL de connexion est https://localhost:5001/MicrosoftIdentity/Account/SignIn?
. Cette URL est l’emplacement où la galerie d’applications Microsoft Entra permet aux utilisateurs de se connecter à votre application.
Dans un environnement de production, l’URI de redirection de l’inscription de l’application est généralement un point de terminaison accessible publiquement dans lequel votre application s’exécute. L’URL de réponse doit commencer par https
.
Étape 4 : Publier votre application Azure AD B2C
Enfin, ajoutez l’application mutualisée à la galerie d’applications Microsoft Entra. Suivez les instructions de Publication de votre application dans la galerie d’applications Microsoft Entra. Pour ajouter votre application à la galerie d’applications, procédez comme suit :
Envoyez votre application avec les informations suivantes :
Question Réponse que vous devez fournir Quel type de demande voulez-vous envoyer ? Sélectionnez Répertorier mon application dans la galerie. Quelle fonctionnalité souhaitez-vous activer lors de la liste de votre application dans la galerie ? Sélectionnez L’authentification unique fédérée (SAML, WS-Fed &OpenID Connect). Sélectionner votre protocole de fédération d’application Sélectionnez OpenID Connect & OAuth 2.0. Identifiant d’application (client) Indiquez l’ID de votre application Azure AD B2C. URL de connexion de l’application Indiquez l’URL de connexion de l’application telle qu’elle est configurée à l’étape 3. Préparez votre application. Multi-locataire Sélectionnez Oui.