Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :
Locataires externes (en savoir plus)
L’authentification native de Microsoft Entra vous permet d’avoir un contrôle total sur la conception de votre expérience de connexion d’application mobile et de bureau. Contrairement aux solutions basées sur un navigateur, l’authentification native vous permet de créer des écrans d’authentification visuellement attrayants et parfaits en pixels qui se fondent en toute transparence dans l’interface de votre application. Avec cette approche, vous pouvez entièrement personnaliser l’interface utilisateur, notamment les éléments de conception, le positionnement du logo et la disposition, ce qui garantit une apparence cohérente et personnalisée.
Le processus standard de connexion à l’application, qui s’appuie sur l’authentification déléguée par navigateur, entraîne souvent une transition perturbatrice pendant l’authentification. Les utilisateurs sont redirigés temporairement vers un navigateur système pour l’authentification uniquement afin de rediriger ensuite vers l’application lorsque la connexion est terminée.
Bien que l’authentification déléguée par navigateur offre des avantages tels que des vecteurs d’attaque réduits et la prise en charge de l’authentification unique (SSO), il offre des options de personnalisation limitées de l’interface utilisateur.
Méthodes d'authentification disponibles
Actuellement, l’authentification native prend en charge le fournisseur d’identité de compte local pour deux méthodes d’authentification :
- E-mail avec connexion par code secret à usage unique (OTP).
- Connexion par e-mail et mot de passe avec prise en charge de la réinitialisation de mot de passe en libre-service (SSPR).
L’authentification native ne prend pas encore en charge les fournisseurs d’identité fédérés, tels que les identités sociales ou d’entreprise.
Quand utiliser l’authentification native
Quand il s’agit d’implémenter l’authentification pour les applications mobiles et de bureau sur l’ID externe, vous avez deux options :
- Authentification déléguée par navigateur hébergée Microsoft.
- Authentification native entièrement personnalisée basée sur un SDK (kit de développement logiciel).
L’approche que vous choisissez dépend des exigences spécifiques de votre application. Bien que chaque application ait des besoins d’authentification uniques, il y a certaines considérations courantes à prendre en compte. Que vous choisissiez l’authentification native ou l’authentification déléguée par navigateur, ID externe Microsoft Entra prend en charge les deux.
Pour une comparaison côte à côte des deux approches, notamment la disponibilité des fonctionnalités, les langages et frameworks pris en charge, l’expérience utilisateur, la personnalisation et les compromis de sécurité, consultez Choisir une approche d’authentification.
Comment activer l’authentification native
Tout d’abord, passez en revue les instructions sur le moment où utiliser l’authentification native. Ensuite, discutez en interne avec le propriétaire, le concepteur et l’équipe de développement de votre application pour déterminer si l’authentification native est nécessaire.
Si votre équipe détermine que l’authentification native est nécessaire pour votre application, procédez comme suit pour activer l’authentification native dans le centre d’administration Microsoft Entra :
- Connectez-vous au centre d’administration Microsoft Entra.
- Accédez à inscriptions d'applications et sélectionnez l’inscription de l’application pour laquelle vous souhaitez activer les flux d’authentification natifs et clients publics.
- Sous Gérer, sélectionnez Authentification.
- Sous Paramètres avancés, autorisez les flux de clients publics :
- Pour Activer les flux mobiles et de bureau suivants, sélectionnez Oui.
- Pour Activer led’authentification native, sélectionnez Oui.
- Sélectionnez le bouton Enregistrer.
Mettre à jour votre code de configuration
Après avoir activé les API d’authentification natives dans le Centre d’administration, vous devez toujours mettre à jour le code de configuration de votre application pour prendre en charge les flux d’authentification natifs pour Android ou iOS/macOS. Pour ce faire, vous devez ajouter le champ de type de demande à votre configuration. Les types de défi sont une liste de valeurs que l’application utilise pour notifier Microsoft Entra sur la méthode d’authentification qu’elle prend en charge. Vous trouverez plus d’informations sur les types de défi d’authentification native dans les types de défi d’authentification native. Si la configuration n’est pas mise à jour pour intégrer des composants d’authentification natifs, les SDK et LES API d’authentification natifs ne sont pas utilisables.
Considérations relatives à la sécurité pour l’authentification native
L’authentification native donne à votre équipe de développement un contrôle total sur l’expérience d’authentification. Avec ce contrôle, il incombe de suivre les meilleures pratiques de sécurité dans l’implémentation de votre application, telles que la gestion sécurisée des jetons et la sécurité du transport (HTTPS).
Authentification unique (SSO)
L’authentification native prend en charge l’authentification unique (SSO) pour les vues web incorporées. Cela permet aux utilisateurs de se connecter une fois par le biais de l’interface utilisateur de l’application native, puis d’accéder aux ressources web hébergées dans une vue web incorporée (par exemple, WKWebView sur iOS ou WebView sur Android) sans rencontrer une deuxième invite de connexion.
L’application effectue cette opération en récupérant un jeton d’accès à l’aide du Kit de développement logiciel (SDK) d’authentification native ou de l’API d’authentification native et en l’injectant dans la requête HTTP de la vue web via l’en-tête Authorization . La ressource web valide le jeton et établit une session, ce qui offre une transition transparente de l’expérience native au contenu web.
Pour connaître les étapes d’implémentation, consultez Implémenter l’authentification unique à partir d’applications natives vers des vues web incorporées.
Note
L’authentification unique (SSO) inter-applications via les navigateurs système n'est pas supportée avec l’authentification native.
Comment utiliser l’authentification native
Vous pouvez créer des applications qui utilisent l’authentification native à l’aide de nos API d’authentification native ou du SDK Microsoft Authentication Library (MSAL) pour Android, iOS, macOS et applications web. Dans la mesure du possible, nous vous recommandons d’utiliser la bibliothèque MSAL pour ajouter l’authentification native à vos applications.
Pour plus d’informations sur les exemples et didacticiels d’authentification natifs, consultez le tableau suivant :
| Langage/ Plate-forme |
Démarrage rapide | Guide de création et d’intégration |
|---|---|---|
| Android (Kotlin) | • Connecter des utilisateurs | • Connecter des utilisateurs |
| iOS (Swift) | • Connecter des utilisateurs | • Connecter des utilisateurs |
| macOS (Swift) | • Connecter des utilisateurs | • Connecter des utilisateurs |
| React (Next.js) | • Démarrage rapide | • Tutoriels |
| Angular | • Démarrage rapide | • Tutoriels |
Si vous envisagez de créer une application sur une infrastructure qui n’est pas prise en charge par MSAL pour le moment, vous pouvez utiliser notre API d’authentification. Pour plus d’informations, consultez la référence de l’API d’authentification native.