Authentification

Cet article fournit une vue d’ensemble de la configuration de l’authentification pour les différents outils de programmabilité.

Enregistrer une application cliente dans Microsoft Entra ID

Pour un aperçu général de la création d’application client Microsoft Entra, visitez Démarrage rapide : enregistrer une application avec la plateforme d’identité Microsoft. Cependant, pour Microsoft Power Platform, il y a quelques détails qui méritent d’être mentionnés dans les sections ci-dessous.

Paramètres d’authentification avancés

Dans le portail Azure, accédez à votre application cliente nouvellement créée et sélectionnez l’onglet Gérer - Authentification. Sous la section Paramètres avancés, définissez le commutateur Client public sur Oui. Cela garantira que vous pouvez obtenir un jeton Web JSON (JWT) en utilisant une simple authentification par nom d’utilisateur et mot de passe. Ce type d’authentification est requis pour les applications interactives que vous pouvez créer et pour enregistrer une entrée de principal de service dans Microsoft Power Platform.

Autorisations API

Dans le portail Azure, accédez à l’onglet Gérer - Autorisations API. Sous la section Configurer les autorisations, sélectionnez Ajouter une autorisation. Dans la fenêtre de dialogue qui s’ouvre, sélectionnez l’onglet API utilisées par mon organisation, puis recherchez Service Power Apps (ou service PowerApps). Vous pouvez voir plusieurs entrées avec un nom similaire à celui-ci, alors assurez-vous que vous utilisez celle avec le GUID 475226c6-020e-4fb2-8a90-7a972cbfc1d4. Incluez toutes les autorisations déléguées telles que l’option Autorisations utilisateur - Accéder à l’API de service Power Apps.

Une fois que cela est ajouté à l’application client, sélectionnez Accorder le consentement de l’administrateur pour terminer la configuration. Cela est nécessaire pour les cas où vous souhaitez commencer à utiliser un outil tel que les API REST, qui ne disposent pas d’une interface utilisateur graphique (GUI) pouvant demander le consentement à chaque utilisation.

Certificats et secrets

Dans le portail Azure, accédez à l’onglet Gérer - Certificats et secrets. Sous la section Certificats, chargez un certificat x509 que vous pouvez utiliser pour vous authentifier. En option, vous pouvez utiliser la section Secrets pour générer une clé secrète client. Enregistrez le secret dans un endroit sûr pour une utilisation avec vos besoins d’automatisation. Le certificat ou les options secrètes vous permettront de vous authentifier avec Microsoft Entra et recevez un jeton pour ce client, dont vous passerez aux API REST ou aux applets de commande PowerShell.

Obtenez un jeton pour l’authentification par nom d’utilisateur et mot de passe

Envoyez une requête POST via HTTP à Microsoft Entra ID avec une charge utile de nom d’utilisateur et de mot de passe.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&username={USER_EMAIL_ADDRESS}&password={PASSWORD}&grant_type=password

L’exemple ci-dessus contient des espaces réservés que vous pouvez récupérer à partir de votre application cliente dans Microsoft Entra ID. Vous recevrez une réponse qui pourra être utilisée pour passer des appels ultérieurs à l’API Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Utilisez la valeur access_token dans les appels ultérieurs à l’API Power Platform à l’aide de l’en-tête HTTP Autorisation.

Obtenir un jeton pour l’authentification client

Envoyez une requête POST via HTTP à Microsoft Entra ID avec une charge utile de clé secrète client. Ceci est souvent appelé authentification du principal de service.

Important

Cela ne peut être utilisé qu’après avoir enregistré cet ID d’application cliente auprès de Microsoft Power Platform en suivant la documentation PowerShell ou REST associée.

Content-Type: application/x-www-form-urlencoded
Host: login.microsoftonline.com
Accept: application/json
POST https://login.microsoftonline.com/YOUR_TENANT.COM/oauth2/v2.0/token
BODY:
client_id={CLIENT_ID_FROM_AZURE_CLIENT_APP}&scope=https://service.powerapps.com//.default&client_secret={SECRET_FROM_AZURE_CLIENT_APP}&grant_type=client_credentials

L’exemple ci-dessus contient des espaces réservés que vous pouvez récupérer à partir de votre application cliente dans Microsoft Entra ID. Vous recevrez une réponse qui pourra être utilisée pour passer des appels ultérieurs à l’API Power Platform.

{
  "token_type": "Bearer",
  "scope": "https://service.powerapps.com//User https://service.powerapps.com//.default",
  "expires_in": 3599,
  "ext_expires_in": 3599,
  "access_token": "eyJ0eXAiOi...UBkeW5hbWljc2F4ZGVtby5vbm1pY3Jvc29mdC5jb20iLCJ1dGkiOiI1Q1Fnb25PR0dreWlTc1I2SzR4TEFBIiwidmVyIjoiMS4wIn0.N_oCJiEz2tRU9Ls9nTmbZF914MyU_u7q6bIUJdhXd9AQM2ZK-OijiKtMGfvvVmTYZp4C6sgkxSt0mOGcpmvTSagSRDY92M2__p-pEuKqva5zxXXXmpC-t9lKYDlXRcKq1m5xv-q6buntnLrvZIdd6ReD3n3_pnGAa6OxU0s82f7DqAjSQgXR3hwq_NZOa0quCUN9X-TvpIYrJfVgQfVu0R189hWmUzbYpuoPrUMj2vQI_19gEHz_FryXolM4RMStugYrC0Z72ND5vFlGgvYhZfbWJRC6hGvQQin_eAASmmjLwhRBGMJd6IdbgEXAkFF2rFITFFtFY_4hrN3bvHsveg"
}

Utilisez la valeur access_token dans les appels ultérieurs à l’API Power Platform à l’aide de l’en-tête HTTP Autorisation.

Voir aussi

Version préliminaire : Créer une application de principal de service via l’API