Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les charges de travail du Fabric Extensibility Toolkit s'appuient sur l'intégration avec Microsoft Entra ID pour l'authentification et l'autorisation. Le kit de ressources utilise une architecture frontale uniquement qui simplifie le flux d’authentification par rapport aux charges de travail traditionnelles avec des composants principaux distincts.
Toutes les interactions entre votre serveur frontal de charge de travail et Fabric, Azure ou les services externes doivent être accompagnées d’une prise en charge d’authentification appropriée. Le kit de ressources gère l’acquisition et la gestion des jetons via des API JavaScript qui s’intègrent en toute transparence à la plateforme Fabric.
Il est recommandé de vous familiariser avec la plateforme d’identités Microsoft avant de commencer à utiliser des charges de travail Fabric. Il est également recommandé d’aller sur les meilleures pratiques et recommandations de la plateforme d’identités Microsoft.
Flux d’authentification front-end uniquement
Le Kit de ressources d’extensibilité utilise un modèle d’authentification simplifié dans lequel votre application frontale s’authentifie directement auprès de différents services :
- API Frontend vers Fabric : votre front-end de charge de travail utilise des jetons pour appeler directement des API REST Fabric
- Interface vers les services Azure : utilisez les mêmes jetons d'accès pour authentifier contre des services Azure tels que le stockage, Key Vault, et d'autres applications sécurisées par Entra.
- Frontend vers des services externes : s’authentifier auprès d’une application sécurisée par Entra à l’aide des jetons acquis
Polyvalence des jetons
Les jetons acquis par le biais du Kit de ressources d’extensibilité peuvent être utilisés pour s’authentifier sur :
- API Fabric : Accéder aux espaces de travail, aux éléments et aux fonctionnalités de la plateforme
- Services Azure : comptes de stockage, Coffre de clés, bases de données et autres ressources Azure
- Applications personnalisées : toute application sécurisée par Entra que vous possédez ou qui a été autorisée à accéder à
- Services tiers : services externes qui prennent en charge l’authentification Entra ID
Abstraction de la portée
Le Kit de ressources d’extensibilité fournit une authentification abstraite via des bibliothèques clientes :
- Étendues Fabric : les étendues requises pour les API Fabric sont automatiquement gérées par les bibliothèques clientes du toolkit
- Étendues Azure : les étendues de service Azure standard sont gérées de manière transparente
- Étendues personnalisées : vous pouvez spécifier des étendues supplémentaires pour vos propres applications
API JavaScript d’authentification
Le front-end Fabric offre une API JavaScript pour les charges de travail du Extensibility Toolkit afin d’acquérir des jetons pour l’authentification. L’API gère :
- Acquisition de jetons pour votre charge de travail
- Gestion des consentements pour les autorisations requises
- Gestion de l’actualisation et de l’expiration des jetons
- Intégration avec le contexte de sécurité de Fabric
Pour plus d’informations sur l’utilisation de l’API d’authentification, consultez l’API JavaScript d’authentification.
Pour comprendre pourquoi les consentements sont requis, passez en revue le consentement de l’utilisateur et de l’administrateur dans Microsoft Entra ID.
Fonctionnement des consentements dans les charges de travail Extensibility Toolkit
Le Kit de ressources d’extensibilité simplifie la gestion des consentements :
- Invite automatique de consentement : lorsque votre charge de travail a besoin d’accéder à un service, la plateforme demande automatiquement le consentement
- Gestion des redirections : l'outil gère automatiquement les redirections de consentement et la fermeture des popups
- Mise en cache des consentements : une fois accordés, les consentements sont mis en cache et réutilisés pour les demandes suivantes
- Autorisations granulaires : vous pouvez demander des étendues spécifiques pour différents services en fonction des besoins
Configuration de l’authentification
Avant d’utiliser l’authentification dans votre charge de travail :
- Inscrire votre application dans l’ID Microsoft Entra
- Configurer des URI de redirection pour votre charge de travail
- Définir les autorisations requises pour Fabric et tous les services externes
- Tester le flux d’authentification dans votre environnement de développement
Pour obtenir des instructions de configuration de l’authentification pas à pas, consultez les instructions d’authentification.