Connecter des utilisateurs dans un exemple d’application web Node.js
Ce guide utilise un exemple d’application web Node.js pour vous montrer comment ajouter l’authentification à une application web. L’exemple d’application permet aux utilisateurs de se connecter et de se déconnecter. L’exemple d’application web utilise la bibliothèque d’authentification Microsoft pour Node (MSAL Node) afin de gérer l’authentification.
Dans cet article, vous effectuez les tâches suivantes :
Inscrire une application web dans le centre d’administration Microsoft Entra.
Créer un flux utilisateur de connexion et de déconnexion dans le centre d’administration Microsoft Entra.
Associer votre application web au flux utilisateur.
Mettez à jour un exemple d’application web Node.js en utilisant vos propres informations de locataire externe.
Exécuter et tester l’exemple d’application web.
Prérequis
- Visual Studio Code ou un autre éditeur de code.
- Node.js.
- .NET 7.0 ou version ultérieure.
- Un client externe. Pour en créer un, choisissez l’une des méthodes suivantes :
- (Recommandé) Utilisez l’extension ID externe Microsoft Entra pour configurer un locataire externe directement dans Visual Studio Code.
- Créez un locataire externe dans le centre d’administration Microsoft Entra.
Inscrire l’application web
ID externe Microsoft Entra doit être informé de l’existence de l’application que vous créez pour permettre à votre application de connecter des utilisateurs avec Microsoft Entra. L’inscription d’application établit une relation de confiance entre l’application et Microsoft Entra. Lorsque vous enregistrez une application, l'ID externe génère un identifiant unique appelé ID d'application (client), une valeur utilisée pour identifier votre application lors de la création de demandes d'authentification.
Les étapes suivantes vous montrent comment inscrire votre application dans le centre d’administration Microsoft Entra :
Connectez-vous au centre d’administration de Microsoft Entra au minimum en tant que Développeur d’application.
Si vous avez accès à plusieurs tenants, utilisez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant externe depuis le menu Répertoires + abonnements.
Accédez à Identité>Applications>Inscriptions d’applications.
Sélectionnez + Nouvelle inscription.
Dans la page Inscrire une application qui s’affiche ;
- Dans Nom, entrez un nom d’application explicite qui va être présenté aux utilisateurs de l’application, par exemple ciam-client-app.
- Sous Types de comptes pris en charge, sélectionnez Comptes dans cet annuaire organisationnel uniquement.
Sélectionnez Inscription.
Le volet Vue d’ensemble de l’application s’affiche après une inscription réussie. Enregistrez l’ID d’application (client) à utiliser dans le code source de votre application.
Pour spécifier le type de votre application dans votre inscription d’application, suivez ces étapes :
- Sous Gérer, sélectionnez Authentification.
- Dans la page Configurations de plateforme, sélectionnez Ajouter une plateforme, puis sélectionnez l’option Web.
- Pour les URI de redirection, entrez
http://localhost:3000/auth/redirect
. - Sélectionnez Configurer pour enregistrer vos modifications.
Ajouter une clé secrète client d’application
Créez un secret client pour l’application inscrite. L’application utilise la clé secrète client pour prouver son identité quand elle demande des jetons.
- Dans la page inscriptions d’applications, sélectionnez l’application que vous avez créée (par exemple, ciam-client-app) pour ouvrir sa page Vue d’ensemble.
- Sous Gérer, sélectionnez Certificats et secrets.
- Sélectionnez Nouveau secret client.
- Entrez une description pour la clé secrète client dans la zone Description (par exemple clé secrète client ciam).
- Sous Expire, sélectionnez la durée de validité de la clé secrète (en fonction des règles de sécurité de votre organisation), puis sélectionnez Ajouter.
- Enregistrez la Valeur du secret. Vous utiliserez cette valeur pour la configuration dans une étape ultérieure. La valeur du secret ne sera plus affichée et sera irrécupérable une fois que vous quittez les Certificats et secrets. Veillez à l’enregistrer.
Accorder un consentement d’administrateur
Une fois que vous avez enregistré votre application, celle-ci reçoit l’autorisation User.Read. Toutefois, comme le locataire est un locataire externe, les utilisateurs clients ne peuvent pas eux-mêmes consentir à cette autorisation. En qualité d’administrateur, vous devez consentir à ces autorisations au nom de tous les utilisateurs du client :
Dans la page inscriptions d’applications, sélectionnez l’application que vous avez créée (par exemple, ciam-client-app) pour ouvrir sa page Vue d’ensemble.
Sous Gérer, sélectionnez Autorisations de l’API.
- Sélectionnez Accorder le consentement administrateur pour <nom de votre client>, puis sélectionnez Oui.
- Sélectionnez Actualiser, puis vérifiez que Accordé pour <votre nom de locataire> s’affiche sous l’État de l’autorisation.
Créez un flux utilisateur
Suivez ces étapes pour créer un flux utilisateur qu’un client peut utiliser pour se connecter ou s’inscrire à une application.
Connectez-vous au Centre d’administration Microsoft Entra au moins en tant qu’Administrateur de flux d’utilisateurs ID externe.
Si vous avez accès à plusieurs tenants, utilisez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant externe depuis le menu Répertoires + abonnements.
Accédez à Identité>Identités externes>Flux utilisateur.
Sélectionnez + Nouveau flux utilisateur.
Dans la page Créer :
Entrez un nom pour le flux utilisateur, par exemple, SignInSignUpSample.
Dans la liste Fournisseurs d’identité, sélectionnez Comptes de messagerie. Ce fournisseur d’identité permet aux utilisateurs de se connecter ou de s’inscrire avec leur adresse e-mail.
Notes
Les fournisseurs d’identité supplémentaires sont listés ici seulement une fois que vous avez configuré la fédération avec eux. Par exemple, si vous configurez la fédération avec Google, Facebook, Apple ou un fournisseur d’identité OIDC , vous pourrez sélectionner ces fournisseurs d’identité supplémentaires ici.
Sous Comptes de messagerie, vous pouvez sélectionner une des deux options. Pour ce tutoriel, sélectionnez E-mail avec mot de passe.
- E-mail avec mot de passe : permet aux nouveaux utilisateurs de s’inscrire et de se connecter en utilisant une adresse e-mail comme nom de connexion et un mot de passe comme informations d’identification de premier facteur.
- Code secret à usage unique par e-mail : permet aux nouveaux utilisateurs de s’inscrire et de se connecter en utilisant une adresse e-mail comme nom de connexion et un code secret à usage unique par e-mail comme informations d’identification de premier facteur. Le code secret à usage unique par e-mail doit être activé au niveau du locataire (Tous les fournisseurs d’identité>Code secret à usage unique par e-mail) pour que cette option soit disponible au niveau du flux utilisateur.
Sous Attributs utilisateur, choisissez les attributs à collecter auprès de l’utilisateur lors de l’inscription. Sélectionnez Afficher plus afin de choisir des attributs et des revendications pour Pays/région, Nom d’affichage et Code postal. Sélectionnez OK. (Les utilisateurs sont invités à fournir ces attributs que lors de leur première inscription.)
Sélectionnez Create (Créer). Le nouveau flux d’utilisateurs apparaît dans la liste Flux d’utilisateurs. Si nécessaire, actualisez la page.
Pour activer la réinitialisation de mot de passe en libre-service, suivez les étapes décrites dans l’article Activer la réinitialisation de mot de passe en libre-service.
Associer l’application web au flux utilisateur
Pour que les utilisateurs du client voient l’expérience d’inscription ou de connexion lorsqu’ils utilisent votre application, vous devez associer votre application à un flux utilisateur. Bien que de nombreuses applications puissent être associées à votre flux utilisateur, chaque application peut être associée à un seul flux utilisateur.
Dans le menu de la barre latérale, sélectionnez Identité.
Sélectionnez External Identities, puis Flux utilisateur.
Dans la page Flux utilisateur, sélectionnez le nom du flux utilisateur que vous avez créé précédemment, par exemple SignInSignUpSample.
Sous Utiliser, sélectionnez Applications.
Sélectionnez Ajouter une application.
Sélectionnez l’application dans la liste, par exemple, ciam-client-app, ou utilisez la barre de recherche pour la trouver, puis sélectionnez-la.
Choisissez Sélectionner.
Une fois que vous avez associé votre application à un flux utilisateur, vous pouvez le tester en simulant l’expérience d’inscription ou de connexion d’un utilisateur avec votre application à partir du Centre d’administration Microsoft Entra. Pour ce faire, suivez les étapes décrites dans Tester votre flux utilisateur d’inscription et de connexion.
Clonez ou téléchargez un échantillon d’application web
Pour obtenir l’exemple d’application, vous pouvez le cloner à partir de GitHub ou le télécharger sous la forme d’un fichier .zip :
Pour cloner l’exemple, ouvrez une invite de commandes, accédez à l’emplacement où vous souhaitez créer le projet, puis entrez la commande suivante :
git clone https://github.com/Azure-Samples/ms-identity-ciam-javascript-tutorial.git
Vous pouvez également télécharger le fichier .zip de l’exemple, puis l’extraire vers un chemin d’accès de fichier où la longueur du nom est inférieure à 260 caractères.
Installer les dépendances du projet
Ouvrez une fenêtre de console et accédez au répertoire qui contient l’exemple d’application Node.js :
cd 1-Authentication\5-sign-in-express\App
Exécutez les commandes suivantes pour installer les dépendances d’applications :
npm install
Configurer l’exemple d’application web
Dans votre éditeur de code, ouvrez le fichier App\authConfig.js.
Recherchez l’espace réservé :
Enter_the_Application_Id_Here
et remplacez-le par l’ID d’application (client) de l’application inscrite précédemment.Enter_the_Tenant_Subdomain_Here
et remplacez par le sous-domaine du répertoire (locataire). Par exemple, si votre domaine principal du locataire estcontoso.onmicrosoft.com
, utilisezcontoso
. Si vous n’avez pas le nom de votre locataire, découvrez comment lire les détails de votre locataire.Enter_the_Client_Secret_Here
et remplacez-le par la valeur de secret d’application que vous avez copiée précédemment.
Exécuter et tester l’exemple d’application web
Vous pouvez maintenant tester l’exemple d’application web Node.js. Vous devez démarrer le serveur Node.js et y accéder dans votre navigateur sur http://localhost:3000
.
Dans votre terminal, exécutez la commande suivante :
npm start
Ouvrez votre navigateur, puis accédez à
http://localhost:3000
. Vous devez voir une page similaire à la capture d’écran suivante :Une fois le chargement de la page terminé, sélectionnez le lien Se connecter. Vous êtes invité à vous connecter.
Dans la page de connexion, tapez votre Adresse e-mail, sélectionnez Suivant, tapez votre Mot de passe, puis sélectionnez Se connecter. Si vous n’avez pas de compte, sélectionnez le lien Pas de compte ? En créer un, qui démarre le flux d’inscription.
Si vous choisissez l’option d’inscription, effectuez l’ensemble du processus d’inscription en renseignant votre e-mail, code secret à usage unique, nouveau mot de passe et autres détails de compte. Vous observez une page similaire à la capture d’écran suivante. Vous voyez une page similaire si vous choisissez l’option de connexion.
Sélectionnez Se déconnecter pour déconnecter l’utilisateur de l’application web, ou sélectionnez Voir les revendications de jeton d’ID pour voir les revendications de jeton d’ID renvoyées par Microsoft Entra.
Fonctionnement
Lorsque les utilisateurs sélectionnent le lien Se connecter, l’application lance une demande d’authentification et redirige les utilisateurs vers ID externe Microsoft Entra. Sur la page de connexion ou d’inscription qui apparaît, une fois qu’un utilisateur se connecte ou crée un compte, ID externe Microsoft Entra renvoie un jeton d’identification à l’application. L’application valide le jeton d’ID, lit les revendications et renvoie une page sécurisée à l’utilisateur.
Lorsque les utilisateurs sélectionnent le lien Déconnexion, l’application efface sa session et redirige l’utilisateur vers le point de terminaison de déconnexion ID externe Microsoft Entra afin de l’informer que l’utilisateur s’est déconnecté.
Si vous voulez créer une application similaire à l’exemple que vous avez exécuté, effectuez les étapes décrites dans l’article Connecter des utilisateurs dans votre propre application web Node.js.