Configurer une application Entra ID
Pour que votre charge de travail fonctionne dans Fabric, vous devez inscrire une application auprès de la plateforme d’identités Microsoft, également appelée ID Microsoft Entra. Cette application est utilisée pour authentifier votre charge de travail auprès d’Azure.
Conditions préalables
- Au moins un rôle Administrateur d’applications cloud.
Étape 1 : Inscrire une application Entra ID
Pour créer une application Entra ID, procédez comme suit :
Accédez à Identité > Applications > inscirptions d'applications, puis sélectionnez Nouvelle inscription.
Entrez un nom d'affichage pour votre application.
Dans la section Types de comptes pris en charge, sélectionnez Comptes dans un annuaire organisationnel (n’importe quel tenant Microsoft Entra ID - Multilocataire).
Sélectionnez Inscription.
Étape 2 : Configurer l’URI de redirection
Vous devez configurer votre URI de redirection pour qu'il ferme la page immédiatement lorsque vous y accédez. Pour plus d’informations, consultez plan et restrictions de l’URI de redirection (URL de réponse).
Pour configurer votre application Entra ID, procédez comme suit :
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Sélectionnez Ajouter un URI de redirection.
Dans les configurations de plateforme,* sélectionnez Ajouter une plateforme.
Dans le volet Configurer des plateformes, sélectionnez application à page unique.
Dans Configurer l’application monopage, ajoutez un URI de redirection à URI de redirection. L'exemple utilise
http://localhost:60006/close
comme URI de redirection.Sélectionnez Configurer.
Étape 3 : Vérifier que vous disposez d’une application mutualisée
Pour vérifier que votre application est une application mutualisée, procédez comme suit.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Authentification.
Dans le types de comptes pris en charge, vérifiez que Comptes dans n’importe quel annuaire organisationnel (n’importe quel locataire Microsoft Entra ID - multitenant) est sélectionné. Si ce n’est pas le cas, sélectionnez-le, puis sélectionnez Enregistrer.
Étape 4 : Entrer un URI d’ID d’application
Créez un URI d’ID d’application au format suivant : api://localdevinstance/<tenant ID>/<workload name>/<(optional)subpath>
. L’URI d’ID ne peut pas se terminer par une barre oblique.
- nom de la charge de travail : nom de la charge de travail que vous développez. Le nom de la charge de travail doit être identique à l'WorkloadName spécifié dans le manifeste principal, puis commencer par
Org.
. - ID de locataire - VOTRE ID de locataire. Si vous ne connaissez pas l’ID de votre locataire, consultez Comment trouver votre ID de locataire Microsoft Entra.
- Sous-chemin - (Facultatif) Chaîne de lettres minuscules ou majuscules, chiffres et tirets anglais. La chaîne de sous-chemin peut comporter jusqu’à 36 caractères.
Voici des exemples d’URI valides et non valides lorsque l’ID de locataire est bbbbcccc-1111-dd-2222-eeee3333ffff, et que le nom de la charge de travail est Fabric.WorkloadSample ensuite :
URI valides
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/abc
URI non valides:
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/a
Pour ajouter un URI d’ID d’application à votre application, procédez comme suit.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Exposer une API.
À côté de URI d’ID d’application, sélectionnez Ajouter.
Dans le volet Modifier l’URI de l’ID d’application, ajoutez l’URI de votre ID d’application.
Étape 5 : Ajouter des périmètres
Vous devez définir plages (également appelées autorisations) pour votre application. Les étendues permettent aux autres utilisateurs d’utiliser les fonctionnalités de votre application. Par exemple, l’exemple de charge de travail fournit quatre exemples d’autorisations d’API que d’autres peuvent utiliser. Vous pouvez voir ces autorisations fictives dans scopes.cs:
Item1.Read.All
- Pour lire les éléments de charge de travailItem1.ReadWrite.All
- Pour lire et écrire des éléments de charge de travailFabricLakehouse.Read.All
- Pour lire des fichiers lakehouseFabricLakehouse.ReadWrite.All
- Pour lire et écrire des fichiers lakehouse
Pour ajouter des étendues à votre application, procédez comme suit.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Exposer une API.
Dans étendues définies par cette API, cliquez sur Ajouter une étendue.
Sélectionnez Ajouter une étendue et suivez les instructions de Ajouter une étendue.
Étape 6 : Ajouter des applications clientes
Autoriser Fabric à demander un jeton pour votre application sans consentement de l’utilisateur.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Exposer une API.
Dans étendues définies par cette API, cliquez sur Ajouter une étendue.
Sélectionnez Ajouter une application cliente.
Ajoutez les applications clientes répertoriées ci-dessous. Vous trouverez les ID d’application de ces applications dans ID d’application des applications couramment utilisées. Vous devez ajouter chaque application cliente individuellement.
d2450708-699c-41e3-8077-b0c8341509aa
- Client Fabric pour les opérations back-end.871c010f-5e61-4fb1-83ac-98610a7e9110
- Client Fabric pour les opérations front-end.
Étape 7 : Ajouter des autorisations d’API
Les autorisations d’API permettent à votre application d’utiliser des dépendances de service externe. Pour ajouter des autorisations d’API à votre application, suivez les étapes décrites dans Ajouter des autorisations à une application.
Étape 8 : Générer un secret pour votre application
Pour configurer le back-end , vous devez configurer un secret pour votre application.
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Certificats & Clés secrètes.
Sélectionnez les clés secrètes client , puis sélectionnez nouvelle clé secrète client.
Dans le volet Ajouter une clé secrète client, entrez les éléments suivants :
- Description : nom que vous souhaitez utiliser comme secret.
- expire : sélectionnez la date d’expiration du secret.
Sélectionnez Ajouter.
Étape 9 : Ajouter une déclaration facultative idtyp
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Configuration du jeton.
Sélectionnez Ajouter une revendication facultative.
Dans le volet Ajouter une revendication facultative, pour le type de jeton, sélectionnez Accès.
Dans revendication, sélectionnez idtyp.
Sélectionnez Ajouter.
Étape 10 : Définir votre application pour qu’elle fonctionne avec le jeton d’authentification v1
Accédez à Applications > Inscription d’application, puis sélectionnez votre application.
Dans votre application, dans la section Gérer, sélectionnez Manifeste.
Si votre manifeste a la valeur
accessTokenAcceptedVersion
, vérifiez qu’il est défini surnull
ou1
.
Contenu connexe
- Découvrez comment utiliser l’authentification dans les charges de travail.