Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment créer une application pour obtenir un accès par programmation à l’API Microsoft Managed Desktop avec sa propre identité et non pour le compte d’un utilisateur.
L’accès à l’API nécessite l’authentification OAuth2.0. Pour plus d’informations, consultez Flux d’informations d’identification du client OAuth 2.0.
Pour configurer un service et obtenir un jeton d’accès :
- Créer et inscrire une application Microsoft Entra.
- Configurez les autorisations pour Microsoft Managed Desktop sur votre application.
- Obtenir l’accord de l’administrateur.
- Obtenez un jeton d’accès à l’aide de cette application.
- Utilisez le jeton pour accéder à l’API Microsoft Managed Desktop.
Créer une application
Pour vous authentifier auprès du point de terminaison Plateforme d'identités Microsoft, vous devez d’abord inscrire votre application sur le portail d’inscription d’application Azure.
Pour un service qui appelle l’API Microsoft Managed Desktop sous sa propre identité, vous devez inscrire votre application pour la plateforme web et copier les valeurs suivantes :
- ID d’application attribué par le portail d’inscription des applications Azure.
- Une clé secrète client (application), un mot de passe ou une paire de clés publique/privée (certificat).
- URL de redirection permettant à votre service de recevoir des réponses de jeton.
Pour savoir comment configurer une application à l’aide du portail d’enregistrement des applications Azure, consultez Inscrire votre application.
Avec le flux d’octroi des informations d’identification du client OAuth 2.0, votre application s’authentifie directement au niveau du point de terminaison Plateforme d'identités Microsoft à l’aide de l’ID d’application attribué par Microsoft Entra ID et de la clé secrète client que vous créez à l’aide du portail.
Configuration des autorisations
Pour configurer les autorisations d’application pour votre application dans le portail d’inscriptions d’applications Azure :
- Sous la page Autorisations d’API de votre application, choisissez Ajouter une api d’autorisation > que mon organization utilise le > type Modern Workplace Customer API > sélectionnez Modern Workplace Customer API (API cliente de l’espace de travail moderne).
- Sélectionnez Autorisations > d’application MmdSupport.ReadWrite, puis Ajouter des autorisations.
Obtenir le consentement de l’administrateur
Vous aurez besoin d’un administrateur pour accorder le consentement de l’administrateur pour votre application.
Obtenir un jeton d’accès
Pour plus d’informations sur les jetons Microsoft Entra, consultez le tutoriel Microsoft Entra.
Dans le flux d’octroi des informations d’identification du client OAuth 2.0, vous utilisez les valeurs d’ID d’application et de clé secrète client que vous avez enregistrées lors de l’inscription de votre application pour demander un jeton d’accès directement à partir du point de terminaison Plateforme d'identités Microsoft /token.
Demande de jeton
Vous envoyez une requête HTTP POST au point de terminaison /token identity platform pour acquérir un jeton d’accès :
https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/token
Paramètre | Condition | Description |
---|---|---|
tenantId | Obligatoire | La Microsoft Entra ID du locataire. |
client_id | Obligatoire | ID d’application attribué lors de l’inscription de votre application. |
Portée | Obligatoire | Doit être https://mwaas-services-customerapi-prod.azurewebsites.net/.default |
client_secret | Requis | Clé secrète client que vous avez générée pour votre application dans le portail d’inscription de l’application. |
grant_type | Requis | Doit être client_credentials . |
Réponse du jeton
Une réponse JSON réussie ressemble à ceci :
{
"token_type": "Bearer",
"expires_in": "3599",
"access_token": "access_token"
}
Paramètre | Description |
---|---|
access_token | Le jeton d'accès demandé. Votre application peut utiliser ce jeton dans les appels à l’API. |
token_type | Doit être porteur. |
expires_in | Durée de validité du jeton d’accès (en secondes). |
Utiliser le jeton pour accéder à l’API Microsoft Managed Desktop
- Choisissez l’API que vous souhaitez utiliser.
- Définissez l’en-tête d’autorisation dans la requête HTTP que vous envoyez à « Porteur {token} » (le porteur est le schéma d’autorisation).