Share via


Créer un principal de service à utiliser avec Microsoft Purview

Vous pouvez créer un nouveau principal de service ou utiliser un principal de service existant dans votre locataire Microsoft Entra pour l'utiliser pour authentifier Microsoft Purview auprès d'autres services. Cet article explique comment préparer un principal de service que Microsoft Purview utilisera pour s’authentifier auprès d’autres services.

Inscription d’application

  1. Suivez les étapes de cette section d'article lié pour créer un principal de service : Enregistrez une application avec Microsoft Entra ID et créez un principal de service.

    Conseil

    Pour l’URL de redirection, si vous disposez d’un point de terminaison d’authentification pour votre organisation, ajoutez-le ici. Sinon, https://example.com/auth le fera.

  2. Une fois que vous avez enregistré l'application, copiez la valeur de l'ID de l'application (client). Nous l’utiliserons ultérieurement pour créer des informations d’identification dans Microsoft Purview.

    Capture d’écran montrant l’application nouvellement créée.

Ajout d’un secret aux informations d’identification du client

  1. Suivez les étapes décrites dans cette section de l’article lié pour créer une clé secrète client : Créer une clé secrète client.

  2. Copiez la valeur Secret. Nous l’utiliserons ultérieurement pour créer un secret dans Azure Key Vault.

    Capture d’écran montrant la clé secrète client.

Ajout du secret à votre Azure Key Vault

Pour permettre à Microsoft Purview d’utiliser ce principal de service pour s’authentifier auprès d’autres services, vous devez stocker ces informations d’identification dans Azure Key Vault.

  1. Accédez à votre coffre-fort de clés.

    Capture d’écran montrant le coffre de clés.

  2. Sélectionnez Paramètres -->Secrets -->+ Générer/Importer

    Capture d’écran des options du coffre de clés.

  3. Entrez le Nom de votre choix et enregistrez-le pour créer des informations d'identification dans Microsoft Purview.

  4. Entrez la Valeur comme valeur secrète de votre principal de service.

    Capture d’écran montrant le coffre de clés pour créer un secret.

  5. Sélectionnez Créer pour terminer.

Créer des informations d’identification pour votre secret dans Microsoft Purview

Pour permettre à Microsoft Purview d’utiliser ce principal de service pour s’authentifier auprès d’autres services, vous devez suivre ces trois étapes.

  1. Connectez votre Azure Key Vault à Microsoft Purview
  2. Accordez l’authentification de votre principal de service sur votre source. Chaque source étant différente, sélectionnez votre page source spécifique dans la liste des sources prises en charge et suivez les instructions pour attribuer des autorisations.
  3. Créer des informations d’identification dans Microsoft Purview : vous allez utiliser l’ID d’application (client) du principal de service et le nom du secret que vous avez créé dans votre Azure Key Vault.