Scénario : Application mobile appelant des API web

Découvrez comment générer une application mobile qui appelle des API web.

Prise en main

Si ce n’est déjà fait, créez votre première application en effectuant un démarrage rapide :

Vue d’ensemble

Une expérience utilisateur transparente et personnalisée est essentielle pour les applications mobiles. La plateforme d’identités Microsoft permet aux développeurs d’applications mobiles de créer cette expérience pour les utilisateurs iOS et Android. Votre application peut connecter des utilisateurs Azure Active Directory utilisateurs (Azure AD), des utilisateurs de compte Microsoft personnels et des utilisateurs Azure AD B2C. Elle peut également acquérir des jetons pour appeler une API web en leur nom. Pour implémenter ces flux, nous allons utiliser la bibliothèque d’authentification Microsoft (MSAL). MSAL implémente la norme Flux du code d’autorisation OAuth2.0 .

Applications démon

Éléments à prendre en considération pour les applications mobiles :

  • L’expérience utilisateur est essentielle : Autorisez les utilisateurs à voir la valeur de votre application avant de demander la connexion. Demandez uniquement les autorisations requises.
  • Prise en charge de toutes les configurations utilisateur : De nombreux utilisateurs professionnels mobiles doivent adhérer à des stratégies d’accès conditionnel et à des stratégies de conformité des appareils. Veillez à prendre en charge ces scénarios clés.
  • Implémenter l’authentification unique (SSO) : La Bibliothèque d’authentification Microsoft (MSAL) et la Plateforme d’identités Microsoft vous permettent d’activer l’authentification unique via le navigateur de l’appareil ou Microsoft Authenticator (et le Portail d’entreprise Intune sur Android).
  • Implémenter le mode d’appareil partagé : Autorisez l’utilisation de votre application dans des scénarios d’appareils partagés, par exemple, dans les hôpitaux, les usines, les magasins et la finance. Découvrez-en plus sur la prise en charge du mode d’appareil partagé.

Spécificités

Gardez les considérations suivantes à l’esprit lorsque vous générez une application mobile sur la Plateforme d’identités Microsoft :

  • Selon la plateforme, une interaction de l’utilisateur peut être nécessaire la première fois que celui-ci se connecte. Par exemple, iOS exige des applications qu’elles affichent l’interaction de l’utilisateur lorsque ce dernier utilise l’authentification unique pour la première fois via Microsoft Authenticator (et le Portail d’entreprise Intune sur Android).
  • Sur iOS et Android, la bibliothèque MSAL peut utiliser un navigateur externe pour connecter les utilisateurs. Le navigateur externe peut apparaître en haut de votre application.
  • N’utilisez jamais de clé secrète dans une application mobile. Dans ces applications, les secrets sont accessibles à tous les utilisateurs.

Si vous débutez dans la gestion des identités et des accès (IAM) avec OAuth 2.0 et OpenID Connect, voire simplement avec IAM sur la plateforme d’identité Microsoft, les articles suivants doivent figurer en bonne position dans votre liste de lectures.

Bien que ces lectures ne soient pas requises avant d’effectuer votre premier démarrage rapide ou de suivre votre premier tutoriel, elles couvrent des aspects fondamentaux de la plate-forme, et une bonne connaissance de ceux-ci vous aidera à mesure que vous créerez des scénarios plus complexes.

Étapes suivantes

Passez à l’article suivant de ce scénario, Inscription d’application.