Partager via


Obtenir un jeton Azure Active Directory (Azure AD) et l’utiliser pour envoyer des messages à une file d’attente Service Bus

Consultez Authentifier à partir d’une application pour obtenir une vue d’ensemble de l’obtention d’un jeton Azure Active Directory (Azure AD).

Cet article vous donne un exemple d’obtention d’un jeton Azure AD que vous pouvez utiliser pour envoyer des messages à un espace de noms Service Bus. Il utilise l’outil Postman à des fins de test.

Prérequis

Inscrivez votre application auprès d’Azure AD

La première étape consiste à inscrire votre application auprès du locataire Azure AD et à noter les valeurs d’ID de locataire, d’ID client et de clé secrète client. Vous utiliserez ces valeurs les plus récentes lors du test de l’API REST à l’aide de l’outil Postman.

  1. Connectez-vous au portail Azure.

  2. Dans la barre de recherche, recherchez Azure Active Directory, puis sélectionnez-le dans la liste déroulante.

    Recherchez Azure Active Directory et sélectionnez-le

  3. Dans la page Azure Active Directory , sélectionnez le lien Inscriptions d’applications dans le menu de gauche, puis + Nouvelle inscription dans la barre d’outils.

    Basculez vers la page inscriptions d'applications, puis sélectionnez Nouvelle inscription

  4. Entrez un nom pour l’application, puis sélectionnez Inscrire.

    Entrez un nom, puis sélectionnez Inscrire.

  5. Dans la page d’accueil de l’application, notez les valeurs ID d’application (client) et ID de répertoire (locataire). Vous allez utiliser ces valeurs pour obtenir un jeton à partir d’Azure AD.

    Notez l’ID client et l’ID de locataire vers le bas

  6. Maintenant, sélectionnez Certificats & secrets dans le menu de gauche, puis sélectionnez + Nouvelle clé secrète client.

    Basculez vers la page Certificats & secrets, puis sélectionnez Nouvelle clé secrète client

  7. Entrez une description, sélectionnez quand le secret expirera, puis sélectionnez Ajouter.

    Entrez la description, sélectionnez Heure d’expiration, puis Ajouter

  8. Sélectionnez le bouton copier en regard de la valeur secrète dans la liste Secrets client pour copier la valeur dans le Presse-papiers. Collez-le quelque part. Vous l’utiliserez ultérieurement pour obtenir un jeton auprès d’Azure AD.

    Copie du secret client

Ajouter une application au rôle Expéditeur de données Service Bus

Dans cet exemple, nous envoyons uniquement des messages à la file d’attente Service Bus. Par conséquent, ajoutez l’application au rôle Expéditeur de données Service Bus .

  1. Dans la page Espace de noms Service Bus , sélectionnez Contrôle d’accès dans le menu de gauche, puis Ajouter dans la vignette Ajouter une attribution de rôle .

    Contrôle d’accès -> Ajouter une attribution de rôle

  2. Dans la page Ajouter une attribution de rôle, sélectionnez Azure Service Bus Expéditeur de données pour Role, puis sélectionnez votre application (dans cet exemple, ServiceBusRestClientApp) pour le principal de service.

    Ajouter une application au rôle expéditeur de données Azure Service Bus

  3. Sélectionnez Enregistrer dans la page Ajouter une attribution de rôle pour enregistrer l’attribution de rôle.

Utiliser Postman pour obtenir le jeton Azure AD

  1. Lancez Postman.

  2. Pour la méthode, sélectionnez GET.

  3. Pour l’URI, entrez https://login.microsoftonline.com/<TENANT ID>/oauth2/token. Remplacez par <TENANT ID> la valeur d’ID de locataire que vous avez copiée précédemment.

  4. Sous l’onglet En-têtes , ajoutez la clé Content-Type et application/x-www-form-urlencoded pour la valeur.

    Ajouter un en-tête de type de contenu

  5. Basculez vers l’onglet Corps , puis ajoutez les clés et valeurs suivantes.

    1. Sélectionnez form-data.

    2. Ajoutez grant_type la clé et tapez client_credentials pour la valeur.

    3. Ajoutez client_id la clé et collez la valeur de l’ID client que vous avez notée précédemment.

    4. Ajoutez client_secret une clé, puis collez la valeur de la clé secrète client que vous avez notée précédemment.

    5. Ajoutez resource la clé et tapez https://servicebus.azure.net pour la valeur.

      Définir le corps de la requête

  6. Sélectionnez Envoyer pour envoyer la demande d’obtention du jeton. Vous voyez le jeton dans le résultat. Enregistrez le jeton (à l’exception des guillemets doubles). Vous le réutiliserez ultérieurement.

    Jeton d’accès à partir d’Azure AD

Envoi de messages à une file d'attente

  1. Dans Postman, ouvrez un nouvel onglet.

  2. Sélectionnez POST pour la méthode.

  3. Entrez URI au format suivant : https://<SERVICE BUS NAMESPACE NAME>.servicebus.windows.net/<QUEUE NAME>/messages. Remplacez par <SERVICE BUS NAMESPACE NAME> le nom de l’espace de noms Service Bus. et remplacez <QUEUE NAME> par le nom de la file d’attente.

  4. Sous l’onglet En-têtes , ajoutez les deux en-têtes suivants.

    1. Ajoutez la Authorization clé et la valeur au format suivant : Bearer <TOKEN from Azure AD>. Lorsque vous copiez/collez le jeton, ne copiez pas les guillemets doubles englobants.

    2. Ajoutez Content-Type la clé et application/atom+xml;type=entry;charset=utf-8 comme valeur pour celle-ci.

      Capture d’écran du type de tiret d’autorisation et de contenu sélectionné en tant qu’en-têtes dans la file d’attente Service Bus.

  5. Sous l’onglet Corps , sélectionnez brut pour le type de données, puis entrez This is a message ou n’importe quel message pour le corps.

    Capture d’écran du message de test dans l’affichage corps brut de la file d’attente Service Bus.

  6. Sélectionnez Envoyer pour envoyer le message à la file d’attente. Vous voyez le status comme Created avec le code 201, comme illustré dans l’image suivante.

    Status réussi

  7. Dans la page espace de noms du Portail Azure, vous pouvez voir que les messages sont publiés dans la file d’attente.

    Les messages sont publiés dans la file d’attente

    Vous pouvez également utiliser le Explorer Service Bus (préversion) dans la page File d’attente Service Bus, comme illustré dans l’image suivante, pour recevoir ou consulter des messages.

    Recevoir des messages à l’aide des Explorer Service Bus

Voir aussi

Voir les articles suivants :