Configuration de l’intégration d’Azure

S'applique à : Windows Admin Center, Windows Admin Center Preview

Windows Admin Center prend en charge plusieurs fonctionnalités optionnelles qui s'intègrent aux services Azure. En savoir plus sur les options d’intégration Azure disponibles avec Windows Admin Center.

Pour permettre à la passerelle Windows Admin Center de communiquer avec Azure afin de tirer parti de l’authentification Microsoft Entra pour l’accès à la passerelle, ou pour créer des ressources Azure en votre nom (par exemple, pour protéger les machines virtuelles gérées dans Windows Admin Center à l’aide d’Azure Site Recovery), vous devez d’abord inscrire votre passerelle Windows Admin Center auprès d’Azure. Vous ne devez effectuer cette opération qu'une seule fois pour votre passerelle Windows Admin Center, car le paramètre est conservé lorsque vous mettez à jour votre passerelle vers une version plus récente.

Inscrire votre passerelle auprès d’Azure

La première fois que vous essayez d’utiliser une fonction d’intégration Azure dans Windows Admin Center, vous êtes invité à inscrire la passerelle auprès d’Azure. Vous pouvez également inscrire la passerelle en accédant à l’onglet Azure dans les paramètres de Windows Admin Center. Seuls les administrateurs de la passerelle Windows Admin Center peuvent inscrire la passerelle Windows Admin Center auprès d’Azure. En savoir plus sur les autorisations des utilisateurs et des administrateurs dans Windows Admin Center.

Les étapes guidées du produit permettront de créer une application Microsoft Entra dans votre annuaire, ce qui permettra à Windows Admin Center de communiquer avec Azure. Pour afficher l’application Microsoft Entra créée automatiquement, accédez à l’onglet Azure dans les paramètres de Windows Admin Center. Le lien hypertexte Afficher dans Azure vous permet d’afficher l’application Microsoft Entra dans le portail Azure.

L’application Microsoft Entra créée est utilisée pour tous les points d’intégration d’Azure dans Windows Admin Center, y compris l’authentification Microsoft Entra auprès de la passerelle. Windows Admin Center configure automatiquement les autorisations nécessaires pour créer et gérer les ressources Azure en votre nom :

  • Microsoft Graph
    • Application.Read.All
    • Application.ReadWrite.All
    • Directory.AccessAsUser.All
    • Directory.Read.All
    • Directory.ReadWrite.All
    • User.Read
  • Gestion de service Azure
    • user_impersonation

Configuration manuelle de l’application Microsoft Entra

Si vous souhaitez configurer manuellement une application Microsoft Entra au lieu d’utiliser l’application Microsoft Entra créée automatiquement par Windows Admin Center au cours du processus d’inscription de la passerelle, vous devez procéder comme suit.

  1. Accordez à l’application Microsoft Entra les autorisations d’API requises énumérées ci-dessus. Vous pouvez le faire en accédant à votre application Microsoft Entra dans le portail Azure. Accédez au portail Azure >Inscriptions d’applications>Microsoft Entra ID>, sélectionnez l’application Microsoft Entra que vous souhaitez utiliser. Accédez ensuite à l’onglet Autorisations de l’API et ajoutez les autorisations d’API répertoriées ci-dessus.

  2. Ajoutez l'URL de la passerelle Windows Admin Center aux URL de réponse (également appelées URI de redirection). Accédez à votre application Microsoft Entra, puis accédez au Manifeste. Recherchez la clé « replyUrlsWithType » dans le manifeste. Dans la clé, ajoutez un objet contenant deux clés : « url » et « type ». La clé « url » doit avoir une valeur de l’URL de passerelle Windows Admin Center, avec un caractère générique ajouté à la fin. La clé « type » doit avoir la valeur « Web ». Par exemple :

    "replyUrlsWithType": [
            {
                    "url": "http://localhost:6516/*",
                    "type": "Single-Page Application"
            }
    ],
    

Notes

Si Microsoft Defender Application Guard est activé pour votre navigateur, vous ne pourrez pas inscrire Windows Admin Center après d’Azure ni vous connecter à Azure.

Résolution des problèmes d’erreur d’application monopage sur la connexion Azure

Si vous avez récemment mis à jour votre instance Windows Admin Center vers une version plus récente et que votre passerelle a été précédemment inscrite auprès d’Azure, vous pouvez rencontrer une erreur indiquant que « l’échange de jetons d’origine croisée n’est autorisé que pour le type de client « Application monopage » lors de la connexion à Azure. Cela est dû au fait que Windows Admin Center a changé la façon dont nous effectuons l’authentification en fonction de l’aide générale Microsoft. Là où nous avons utilisé précédemment le flux d’octroi implicite, nous utilisons maintenant le flux de code d’autorisation.

Si vous souhaitez continuer à utiliser votre inscription d’application existante pour vos applications Windows Admin Center, utilisez centre d’administration Microsoft Entra pour mettre à jour les URI de redirection de l’inscription vers la plateforme d’application monopage (SPA). Cela active le flux de code d’autorisation avec la clé de preuve pour l’échange de code (PKCE) et la prise en charge du partage de ressources entre origines (CORS) pour les applications qui utilisent cette inscription.

Suivez ces étapes pour les inscriptions d’applications qui sont actuellement configurées avec des URI de redirection de plateforme Web :

  1. Connectez-vous au centre d’administration Microsoft Entra.
  2. Accédez à Identité > Applications > Inscriptions d’applications, sélectionnez votre application, puis sélectionnez Authentification.
  3. Dans la vignette de plateforme web sous URI de redirection, sélectionnez la bannière d’avertissement indiquant que vous devez migrer vos URI. Screenshot of warning banner under web platform tile suggesting URI migration.
  4. Sélectionnez l’URI de redirection de votre application, puis Configurer. Ces URI de redirection doivent maintenant apparaître dans la vignette de plateforme Application monopage, indiquant que la prise en charge de CORS avec le flux de code d’autorisation et PKCE est activée pour ces URI. Screenshot of migrate URIs selection page.

Vous pouvez également créer une nouvelle inscription d’application pour votre passerelle au lieu de mettre à jour les URI existantes. Les inscriptions d’applications nouvellement créées pour Windows Admin Center via le flux d’inscription de passerelle créent des URI de redirection de plateforme d’application monopage.

Si vous ne pouvez pas migrer les URI de redirection de votre inscription d’application pour utiliser le flux de code d’authentification, vous pouvez continuer à utiliser l’inscription d’application existante telle qu’elle est. Pour ce faire, vous devez désinscrire votre passerelle Windows Admin Center et vous réinscrire avec le même ID d’inscription d’application.

Restez informé

Suivez-nous sur Twitter

Consultez nos blogs