Authentification avec une source de données

Quand vous tentez de vous connecter à une source de données avec un nouveau connecteur pour la première fois, vous pouvez être invité à sélectionner la méthode d’authentification à utiliser lors de l’accès aux données. Une fois que vous avez sélectionné la méthode d’authentification, vous n’êtes pas invité à sélectionner une méthode d’authentification pour le connecteur en utilisant les paramètres de connexion spécifiés. Toutefois, si vous souhaitez changer de méthode d’authentification ultérieurement, vous pouvez le faire.

Sélectionnez une méthode d'authentification

Différents connecteurs présentent différentes méthodes d’authentification. Par exemple, le connecteur de flux OData dans Power BI Desktop et Excel affiche la boîte de dialogue de méthode d’authentification suivante.

Méthode d’authentification Flux OData.

Si vous utilisez un connecteur à partir d’une application en ligne, comme le service Power BI ou Power Apps, vous voyez une boîte de dialogue de méthode d’authentification pour le connecteur de flux OData qui ressemble à l’image suivante.

Méthode d’authentification en ligne Flux OData.

Comme vous pouvez le voir, une sélection différente des méthodes d’authentification est présentée à partir d’une application en ligne. En outre, certains connecteurs peuvent vous demander d’entrer le nom d’une passerelle de données locale pour que vous puissiez vous connecter à vos données.

Définir le niveau de la méthode d’authentification

Dans les connecteurs qui vous obligent à entrer une URL, vous êtes invité à sélectionner le niveau auquel la méthode d’authentification est appliquée. Par exemple, si vous sélectionnez le connecteur web avec une URL https://contoso.com/2020data/List_of_countries_and_capitals, le paramétrage par défaut du niveau pour votre méthode d’authentification est https://contoso.com.

Paramétrage par défaut du niveau.

Le niveau que vous sélectionnez pour la méthode d’authentification que vous avez choisie pour ce connecteur détermine la partie d’une URL à laquelle la méthode d’authentification est appliquée. Si vous sélectionnez l’adresse web de niveau supérieur, la méthode d’authentification que vous sélectionnez pour ce connecteur est utilisée pour cette adresse URL ou toute sous-adresse dans cette adresse.

Toutefois, il est déconseillé de définir l’adresse de niveau supérieur sur une méthode d’authentification spécifique, car différentes sous-adresses peuvent nécessiter différentes méthodes d’authentification. C’est par exemple le cas si vous accédez à deux dossiers distincts d’un seul site SharePoint et que vous souhaitez utiliser différents comptes Microsoft pour accéder à chacun d’eux.

Une fois que vous avez défini la méthode d’authentification pour l’adresse spécifique d’un connecteur, vous n’avez pas besoin de resélectionner la méthode d’authentification pour ce connecteur avec cette adresse URL ou toute sous-adresse. Par exemple, supposons que vous sélectionnez l’adresse https://contoso.com/ comme niveau auquel vous souhaitez appliquer les paramètres d’URL du connecteur web. Chaque fois que vous utilisez un connecteur web pour accéder à toute page web qui commence par cette adresse, vous n’êtes pas obligé de resélectionner la méthode d’authentification.

Changer de méthode d’authentification

Dans certains cas, vous devrez peut-être changer la méthode d’authentification que vous utilisez dans un connecteur pour accéder à une source de données spécifique.

Pour modifier la méthode d’authentification dans Power BI Desktop ou Excel

  1. Effectuez l’une des opérations suivantes :

    • Dans Power BI Desktop, sous l’onglet Fichier, sélectionnez Options et paramètres>Paramètres de la source de données.

      Paramètres de la source de données dans Power BI Desktop.

    • Dans Excel, sous l’onglet Données, sélectionnez Obtenir des données>Paramètres des sources de données.

      Paramètres des sources de données dans Excel.

  2. Dans la boîte de dialogue Paramètres de la source de données, sélectionnez Autorisations globales, choisissez le site web dans lequel vous souhaitez changer le paramétrage des autorisations, puis sélectionnez Modifier les autorisations.

  3. Dans la boîte de dialogue Modifier les autorisations, sous Informations d’identification, sélectionnez Modifier.

    Modifier les autorisations.

  4. Choisissez le type d’informations d’identification requis par le site web, sélectionnez Enregistrer, puis sélectionnez OK.

Vous pouvez également supprimer les informations d’identification pour un site web particulier à l’étape 3 en sélectionnant Effacer les autorisations pour un site web sélectionné, ou en sélectionnant Effacer toutes les autorisations pour tous les sites web listés.

Pour modifier la méthode d’authentification dans les services en ligne, par exemple pour les flux de données dans le service Power BI et Microsoft Power Platform

  1. Sélectionnez le connecteur, puis sélectionnez Modifier la connexion.

    Modifier les méthodes d’authentification en ligne.

  2. Apportez les modifications nécessaires, puis sélectionnez Suivant.

Connexion avec Azure Active Directory en utilisant les connecteurs web et OData

Quand vous vous connectez à des sources de données et à des services qui nécessitent une authentification reposant sur OAuth ou Azure Active Directory, dans certains cas où le service est configuré correctement, vous pouvez utiliser les connecteurs web ou OData intégrés pour vous authentifier et vous connecter aux données sans nécessiter de connecteur spécifique au service ou personnalisé.

Cette section décrit les symptômes de connexion qui se manifestent quand le service n’est pas configuré correctement. Elle fournit également des informations sur la façon dont Power Query interagissent avec le service quand il est correctement configuré.

Symptômes quand le service n’est pas configuré correctement

Si vous rencontrez l’erreur Nous n’avons pas pu établir la connexion, car ce type d’informations d’identification n’est pas pris en charge pour cette ressource. Choisissez un autre type d’informations d’identification, elle signifie que votre service ne prend pas en charge le type d’authentification.

Le service OData Northwind illustre ce scénario.

  1. Entrez le point de terminaison Northwind dans l’expérience « Obtenir des données » en utilisant le connecteur OData.

    Se connecter à Northwind.

  2. Sélectionnez OK pour accéder à l’expérience d’authentification. En règle générale, étant donné que Northwind n’est pas un service authentifié, vous utilisez simplement Anonyme. Pour illustrer le manque de prise en charge d’Azure Active Directory, choisissez Compte d’organisation, puis sélectionnez Se connecter.

    Authentification Northwind.

  3. Vous rencontrez l’erreur, indiquant que l’authentification OAuth ou Azure Active Directory n’est pas prise en charge dans le service.

    Erreur Northwind.

Workflow pris en charge

Un exemple de service pris en charge fonctionnant correctement avec OAuth est CRM, par exemple https://*.crm.dynamics.com/api/data/v8.2.

  1. Entrez l’URL dans l’expérience « Obtenir des données » en utilisant le connecteur OData.

    Authentification CRM.

  2. Sélectionnez Compte d’organisation, puis sélectionnez Se connecter pour vous connecter en utilisant OAuth.

    Boîte de dialogue de l’authentification CRM.

  3. La demande réussit et le flux OAuth vous permet de vous authentifier correctement.

    Réussite de l’authentification CRM.

Quand vous sélectionnez Se connecter à l’étape 2 ci-dessus, Power Query envoie une requête au point de terminaison d’URL fourni avec un en-tête d’autorisation comportant un jeton de porteur vide.

GET https://*.crm.dynamics.com/api/data/v8.2 HTTP/1.1
Authorization: Bearer
User-Agent: Microsoft.Data.Mashup (https://go.microsoft.com/fwlink/?LinkID=304225)
Host: pbi.crm.dynamics.com
Connection: Keep-Alive

Le service est ensuite censé répondre avec une réponse 401 comportant un en-tête WWW_Authenticate indiquant l’URI d’autorisation Azure AD à utiliser. Cette réponse doit inclure le locataire auquel se connecter ou /common/ si la ressource n’est pas associée à un locataire spécifique.

HTTP/1.1 401 Unauthorized
Cache-Control: private
Content-Type: text/html
Server: 
WWW-Authenticate: Bearer authorization_uri=https://login.microsoftonline.com/3df2eaf6-33d0-4a10-8ce8-7e596000ebe7/oauth2/authorize 
Date: Wed, 15 Aug 2018 15:02:04 GMT
Content-Length: 49

Power Query pouvez ensuite lancer le flux OAuth sur l’authorization_uri. Power Query demande une valeur Audience ou Ressource Azure AD égale au domaine de l’URL demandée. Cette valeur correspond à la valeur que vous utilisez pour l’URL d’ID d’application Azure dans votre inscription d’API/de service. Par exemple, si vous accédez à https://api.myservice.com/path/to/data/api, Power Query s’attend à ce que votre valeur d’URL d’ID d’application soit égale à https://api.myservice.com.

Les ID clients Azure Active Directory suivants sont utilisés par Power Query. Vous devrez peut-être autoriser explicitement ces ID clients à accéder à votre service et à votre API, en fonction de vos paramètres Azure Active Directory globaux.

ID client Titre Description
a672d62c-fc7b-4e81-a576-e60dc46e951d Power Query pour Excel Client public, utilisé dans Power BI Desktop et la passerelle.
b52893c8-bc2e-47fc-918b-77022b299bbc Actualisation des données Power BI Client confidentiel, utilisé dans le service Power BI.
7ab7862c-4c57-491e-8a45-d52a7e023983 Power Apps et Power Automate Client confidentiel, utilisé dans Power Apps et Power Automate.

Vous devrez peut-être autoriser explicitement ces ID clients à accéder à votre service et à votre API, en fonction de vos paramètres Azure Active Directory globaux. Passez à l’étape 8 de la procédure Ajouter une étendue pour plus d’informations.

Si vous avez besoin de davantage de contrôle sur le flux OAuth (par exemple, si votre service doit répondre avec une réponse 302 plutôt que 401), ou si l’URL d’ID d’application de votre application ou la valeur Ressource Azure AD ne correspondent pas à l’URL de votre service, vous devez utiliser un connecteur personnalisé. Pour plus d’informations sur l’utilisation de notre flux Azure AD intégré, accédez à Authentification Azure Active Directory.