Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Importante
Les jetons Exchange hérités sont déconseillés. L’identité utilisateur Exchange héritée et les jetons de rappel ont été désactivés pour la plupart des locataires Exchange Online. Les administrateurs peuvent réactiver les jetons hérités pour les locataires et les compléments jusqu’en juin 2025. En octobre 2025, les jetons hérités seront complètement désactivés pour tous les locataires. Pour plus d’chronologie et de détails, consultez notre page FAQ. Cela fait partie de l’initiative Avenir sécurisé de Microsoft, qui fournit aux organisations les outils nécessaires pour répondre au paysage actuel des menaces. Les jetons d’identité utilisateur Exchange fonctionnent toujours pour Exchange en local. L’authentification d’application imbriquée est l’approche recommandée pour les jetons à l’avenir.
L’authentification unique (SSO) permet à votre complément d’authentifier les utilisateurs en toute transparence (et éventuellement d’obtenir des jetons d’accès pour appeler l’API Microsoft Graph).
Grâce à cette méthode, votre complément peut obtenir un jeton d’accès inclus dans l’API principale de votre serveur. Le complément l’utilise comme un jeton du porteur dans l’en-tête Authorization
pour authentifier un rappel de votre API. Si vous le souhaitez, vous pouvez également avoir votre code côté serveur.
- renseigner le flux De la part de pour obtenir un jeton d’accès inclus dans l’API Microsoft Graph ;
- utiliser les informations d’identité dans le jeton pour établir l’identité de l’utilisateur et s’authentifier à vos services principaux.
Pour une vue d’ensemble de l’authentification unique dans les compléments Office, reportez-vous à Activer l’authentification unique pour des compléments Office et Autorisation de l’accès à Microsoft Graph dans votre complément Office.
Activer l’authentification moderne dans votre location Microsoft 365
Pour utiliser l’authentification unique avec un complément Outlook, vous devez activer l’authentification moderne pour la location Microsoft 365. Pour plus d’informations sur la procédure à suivre, voir Activer ou désactiver l’authentification moderne pour Outlook dans Exchange Online.
Inscription de votre complément
Pour utiliser l’authentification unique, votre complément Outlook devra avoir une API web côté serveur enregistrée auprès d’Azure Active Directory (AAD) v2.0. Pour obtenir plus d’informations, reportez-vous à Enregistrer un complément Office qui utilise l’authentification unique auprès du point de terminaison Azure AD v2.0.
Consentement fourni pendant le chargement indépendant d’un complément
Lorsque vous développez un complément, vous devez fournir votre consentement à l’avance. Pour plus d’informations, consultez Administration consentement.
Mise à jour du manifeste de complément
L’étape suivante pour activer l’authentification unique dans le complément consiste à ajouter des informations au manifeste à partir de l’inscription Plateforme d'identités Microsoft du complément. Le balisage varie en fonction du type de manifeste.
Manifeste de complément uniquement : ajoutez un
WebApplicationInfo
élément à la fin de l’élémentVersionOverridesV1_1
VersionOverrides . Ensuite, ajoutez les éléments enfants requis. Pour plus d’informations sur le balisage, consultez Configurer le complément.Manifeste unifié pour Microsoft 365 : ajoutez une
"webApplicationInfo"
propriété à l’objet racine{ ... }
dans le manifeste. Attribuez à cet objet une propriété enfant"id"
définie sur l’ID d’application de l’application web du complément tel qu’il a été généré dans le Portail Azure lorsque vous avez inscrit le complément. (Consultez la section Inscrire votre complément plus haut dans cet article.) Attribuez-lui également une propriété enfant"resource"
qui est définie sur le même URI d’ID d’application que celui que vous définissez lors de l’inscription du complément. Cet URI doit avoir la formeapi://<fully-qualified-domain-name>/<application-id>
. Voici un exemple."webApplicationInfo": { "id": "a661fed9-f33d-4e95-b6cf-624a34a2f51d", "resource": "api://addin.contoso.com/a661fed9-f33d-4e95-b6cf-624a34a2f51d" },
Obtention du jeton SSO
Le complément obtient un jeton SSO avec le script côté client. Pour plus d’informations, reportez-vous à Ajouter du code côté client.
Utilisation du jeton SSO dans le back-end
Dans la plupart des scénarios, il n’est pas vraiment utile d’obtenir le jeton d’accès si votre complément ne le transmet pas côté serveur et ne l’utilise pas à cet emplacement. Pour plus d’informations sur ce que votre côté serveur peut et doit faire, reportez-vous à la section Ajouter du code côté serveur.
Authentification unique pour l’activation basée sur les événements ou la création de rapports de courrier indésirable intégré
Des étapes supplémentaires doivent être effectuées si votre complément utilise l’activation basée sur les événements ou la création de rapports de courrier indésirable intégrés (préversion). Pour plus d’informations, consultez Utiliser l’authentification unique (SSO) ou le partage de ressources cross-origin (CORS) dans votre complément Outlook basé sur les événements ou la création de rapports de courrier indésirable.
Voir aussi
- getAccessToken
- Pour obtenir un exemple de complément Outlook qui utilise le jeton d’authentification unique pour accéder à Microsoft API Graph, voir Authentification unique de complément Outlook.
- Référence d’API SSO
- Ensemble d’exigences IdentityAPI
- Utiliser l’authentification unique (SSO) ou le partage de ressources cross-origin (CORS) dans votre complément Outlook basé sur les événements ou le courrier indésirable