Configurer votre application App Service ou Azure Functions pour utiliser une connexion de compte Microsoft
Cette rubrique montre comment configurer Azure App Service ou Azure Functions afin d’utiliser Microsoft Entra ID pour prendre en charge les connexions de comptes Microsoft personnels.
Important
Bien que le fournisseur de comptes Microsoft soit toujours pris en charge, il est recommandé d’utiliser à la place les applications qui utilisent le fournisseur de plateforme d’identité Microsoft (Microsoft Entra ID). La plateforme d’identité Microsoft fournit une prise en charge des comptes professionnels et des comptes Microsoft personnels.
Inscription de votre application avec un compte Microsoft
Accédez à Inscriptions d’applications dans le portail Azure. Si besoin, connectez-vous avec votre compte Microsoft.
Sélectionnez Nouvelle inscription, puis entrez un nom d’application.
Sous Types de comptes pris en charge, sélectionnez Comptes dans un répertoire d’organisation (tout répertoire Microsoft Entra - Multilocataire) et comptes Microsoft personnels (par exemple, Skype, Xbox)
Dans URI de redirection, sélectionnez Web, puis entrez
https://<app-domain-name>/.auth/login/aad/callback
. Remplacez <app-domain-name> par le nom de domaine de votre application. Par exemple :https://contoso.azurewebsites.net/.auth/login/aad/callback
. Veillez à utiliser le schéma HTTPS dans l’URL.Sélectionnez Inscription.
Copier l’ID d’application (client) . Vous en aurez besoin ultérieurement.
Dans le volet gauche, sélectionnez Certificats et secrets>Nouvelle clé secrète client. Entrez une description, sélectionnez la durée de validité, puis sélectionnez Ajouter.
Copiez la valeur qui apparaît dans la page Certificats et secrets. Une fois que vous avez quitté la page, elle ne s’affiche plus.
Important
La valeur de la clé secrète client (mot de passe) est une information d’identification de sécurité importante. Ne partagez le mot de passe avec personne et ne le distribuez pas dans une application cliente.
Ajout des informations de compte Microsoft à votre application App Service
Accédez à votre application dans le Azure portal.
Sélectionnez Paramètres>Authentification/Autorisation, puis vérifiez que l’authentification App Service est activée, sur On.
Sous Fournisseurs d’authentification, sélectionnez Microsoft Entra ID. Sélectionnez Avancé sous Mode d’administration. Collez l’ID d’application (client) et la clé secrète client que vous avez obtenus précédemment. Utilisez
https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0
pour le champ URL de l’émetteur.Sélectionnez OK.
App Service fournit une authentification, mais ne restreint pas l’accès autorisé au contenu et aux API de votre site. Vous devez autoriser les utilisateurs dans votre code d'application.
(Facultatif) Pour restreindre l’accès aux utilisateurs du compte Microsoft, définissez Action à exécuter quand une demande n’est pas authentifiée pour Se connecter avec Microsoft Entra ID. Quand vous définissez cette fonctionnalité, votre application exige que toutes les demandes soient authentifiées. Elle redirige également toutes les demandes non authentifiées pour utiliser Microsoft Entra ID à des fins d’authentification. Comme vous avez configuré l’URL de l’émetteur de façon à utiliser un locataire de compte Microsoft, seuls des comptes personnels seront correctement authentifiés.
Attention
Cette manière de restreindre l’accès s’applique à tous les appels à votre application qui peuvent ne pas être souhaitables pour les applications qui ont une page d’accès publique disponible, comme dans de nombreuses applications monopages. Pour de telles applications, préférez Autoriser les requêtes anonymes (aucune action) . L’application démarre alors elle-même manuellement l’authentification. Pour plus d’informations, consultez Flux d’authentification.
Sélectionnez Enregistrer.
Vous êtes maintenant prêt à utiliser un compte Microsoft pour l’authentification dans votre application.