Partager via


Erreur AADSTS650056 : application mal configurée

Cet article fournit des étapes de résolution des problèmes et des solutions pour l’erreur « AADSTS650056 : application mal configurée ».

Symptômes

Lorsque vous essayez de vous connecter à une application web qui utilise l’ID Microsoft Entra, vous recevez le message d’erreur suivant :

AADSTS650056 : application mal configurée. Cela peut être dû à l’une des opérations suivantes : le client n’a pas répertorié d’autorisations pour « AAD Graph » dans les autorisations demandées dans l’inscription de l’application du client. Ou l’administrateur n’a pas donné son consentement dans le locataire. Vous pouvez aussi vérifier l’identificateur d’application dans la requête pour vous assurer qu’il correspond à l’identificateur d’application cliente configuré. Contactez votre administrateur pour corriger la configuration ou donner le consentement au nom du locataire.

La cause

Cette erreur se produit généralement pour l’une des raisons suivantes :

  • L’émetteur fourni dans SAMLRequest n’est pas valide.
  • L’application n’a pas les autorisations requises pour appeler les API Microsoft Graph.
  • L'administrateur n'a pas accepté les autorisations de l'application au nom du client.

Solution 1 : L’émetteur fourni dans SAMLRequest n’est pas valide (pour les flux d’authentification SAML)

Dans l’exemple de requête SAML suivant, la valeur de l’émetteur doit correspondre à l’identificateur (ID d’entité) configuré dans l’application d’entreprise. Cette valeur est également appelée URI d’identificateur ou URI d’ID d’application. Par exemple, une requête SAML peut ressembler à la requête suivante :

<samlp:AuthnRequest xmlns="urn:oasis:names:tc:SAML:2.0:metadata" ID="id6c1c178c166d486687be4aaf5e482730" Version="2.0" IssueInstant="2013-03-18T03:28:54.1839884Z" xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"> <Issuer xmlns="urn:oasis:names:tc:SAML:2.0:assertion">https://www.contoso.com</Issuer> </samlp:AuthnRequest> 

Dans cet exemple, l’URI d’identificateur est https://www.contoso.com.

Pour corriger une incompatibilité, effectuez l’une des actions suivantes :

  • Mettez à jour l’identificateur dans l’application d’entreprise afin qu’il corresponde à l’émetteur dans la requête SAML.
  • Mettez à jour la configuration de l’application SaaS côté fournisseur afin qu’elle passe l’émetteur approprié.

Si votre organisation possède l’application, procédez comme suit :

  1. Connectez-vous au portail Azure, accédez à l’écran Inscriptions d’applications , sélectionnez votre inscription d’application, puis sélectionnez Autorisations d’API.

  2. Vérifiez que l’application dispose au moins de l’autorisation déléguée User.Read de Microsoft Graph.

  3. Vérifiez le champ État pour déterminer si les autorisations sont accordées. Par exemple:

    • Si l’autorisation n’est pas autorisée, la valeur apparaît en attente ou vide.
    • Si l’autorisation est acceptée avec succès, la valeur s’affiche sous la forme « Accordée pour [Nom du locataire]. »

    Exemple d’autorisation autorisée :

    Capture d’écran de l’ajout d’autorisations d’API Graph.

Si votre organisation n’est pas propriétaire de l’application, procédez comme suit :

  1. Connectez-vous à l’application à l’aide d’un compte d’administrateur général. Vous devez voir un écran de consentement qui vous invite à accorder des autorisations. Veillez à sélectionner le consentement pour le compte de votre organisation avant de continuer.

    Exemple de l’écran de consentement :

    Capture d’écran de l’écran de consentement

  2. Si vous ne voyez pas l’écran de consentement, supprimez l’application de la section Applications d’entreprise dans Microsoft Entra ID, puis réessayez de vous connecter.

Si l’erreur persiste, accédez à la solution suivante.

Si l’application est conçue pour accéder à une ressource spécifique, il se peut que vous ne puissiez pas utiliser le bouton Consentement dans le portail Azure. Au lieu de cela, vous devrez peut-être générer manuellement une URL de consentement, puis ouvrir l’URL pour accorder des autorisations à l’application.

Pour le point de terminaison d’autorisation V1

L’URL de consentement ressemble au texte suivant :

https://login.microsoftonline.com/{Tenant-Id}/oauth2/authorize?response\_type=code
&client\_id={App-Id}
&resource={App-Uri-Id}
&scope=openid
&prompt=consent

Par exemple:

https://login.microsoftonline.com/contoso.onmicrosoft.com/oauth2/authorize
?response\_type=code
&client\_id=044abcc4-914c-4444-9c3f-48cc3140b6b4
&resource=https://vault.azure.net/
&scope=openid
&prompt=consent

Pour le point de terminaison d’autorisation V2

L’URL de consentement ressemble au texte suivant :

https://login.microsoftonline.com/{Tenant-Id}/oauth2/v2.0/authorize
?response_type=code
&client_id={App-Id}
&scope=openid+{App-Uri-Id}/{Scope-Name}
&prompt=consent

Par exemple:

https://login.microsoftonline.com/contoso.onmicrosoft.com/oauth2/v2.0/authorize
?response_type=code
&client_id=044abcc4-914c-4444-9c3f-48cc3140b6b4
&scope=openid+https://vault.azure.net/user_impersonation
&prompt=consent
  • Si l’application accède à elle-même en tant que ressource, {App-Id} et {App-Uri-Id} sont identiques.
  • Vous pouvez obtenir les valeurs {App-Id} et {App-Uri-Id} du propriétaire de l’application.
  • {Tenant-Id} correspond à votre identificateur de locataire. Cette valeur peut être votre domaine ou votre ID d’annuaire.

Contactez-nous pour obtenir de l’aide

Pour toute demande ou assistance, créez une demande de support ou posez une question au support de la communauté Azure. Vous pouvez également soumettre des commentaires sur les produits à la communauté de commentaires Azure.