Autoriser votre application à accéder à OneDrive

Avant d’envoyer des demandes dans OneDrive avec votre application, un utilisateur doit authentifier et autoriser l’application pour accéder à ses données. La méthode pour obtenir l’autorisation varie selon que votre application cible OneDrive et SharePoint Online, ou SharePoint Server 2016.

Microsoft Graph, OneDrive et SharePoint acceptent l’utilisation d’un flux d’autorisation standard OAuth2 ou OpenID Connect. Les demandes envoyées à Microsoft Graph sont authentifiées à l’aide de jetons du porteur obtenus par l’un de ces flux.

Microsoft Graph (OneDrive et SharePoint Online)

Microsoft Graph utilise Azure Active Directory pour authentifier les comptes et autoriser les applications. À partir du point de terminaison v2.0, votre application peut connecter des utilisateurs particuliers avec des comptes Microsoft et des utilisateurs scolaires/professionnels disposant de comptes Azure Active Directory en un seul flux d’authentification. Pour démarrer, observez comment OAuth est utilisé avec Microsoft Graph :

Méthode Description
Connexion Connexion au compte Microsoft et à OneDrive personnel.
Actualisation Actualisation du jeton d’accès.
Déconnexion Déconnexion du compte Microsoft et de OneDrive personnel.

Pour obtenir la liste détaillée des scénarios d’authentification pour Microsoft Graph, reportez-vous à la rubrique Authentification d’application avec Microsoft Graph.

SharePoint Server 2016

L’API OneDrive prend en charge les mécanismes d’authentification fournis dans SharePoint Server 2016, notamment Microsoft Azure Access Control Service (ACS), Windows NT LAN Manager (NTLM) et Active Directory Federation Services (AD FS), pour l’authentification des utilisateurs et des applications. Les clients hybrides ont également la possibilité d’utiliser l’authentification AAD.

Authentification AAD

Les clients hybrides ou locaux qui ont intégré leur identité locale avec AAD peuvent utiliser l’API OneDrive avec le schéma d’authentification OAuth 2.0 standard pour authentifier les utilisateurs et générer des jetons d’accès. OneDrive Entreprise utilise Azure Active Directory pour authentifier les utilisateurs et les applications.

Méthode Description
Connexion Se connecter à un compte AAD et à OneDrive Entreprise.
Refresh Actualisation du jeton d’accès.

Authentification ACS

SharePoint Server 2016 prend en charge l’authentification basée sur les revendications. Le résultat d’une authentification basée sur les revendications est un jeton de sécurité basé sur les revendications, généré par le service STS SharePoint (Security Token Service). SharePoint Server 2016 prend en charge l’authentification basée sur les formulaires et par revendications SAML (Security Assertion Markup Language).

Pour procéder à l’authentification d’application ACS, l’application doit obtenir un jeton d’accès émis par Microsoft Azure Access Control Service (ACS) ou en autosignant un jeton d’accès en utilisant un certificat approuvé par SharePoint Server 2016. Le jeton d’accès prouve ensuite une demande d’accès à une ressource SharePoint donnée et contient les informations d’identification de l’application et de l’utilisateur associé, au lieu de valider uniquement les informations d’identification de l’utilisateur.

Vous trouverez plus d’informations sur ces trois méthodes d’authentification utilisateur ainsi que sur l’authentification d’applications ACS, dans la rubrique de présentation de l’authentification pour SharePoint 2016.

Authentification AD FS

L’API OneDrive peut également utiliser l’authentification AD FS dans SharePoint Server 2016 pour authentifier les utilisateurs et applications. AD FS dans Windows Server 2016 (AD FS 2016) vous permet d’ajouter une autorisation et une authentification basées sur OpenID Connect standard et OAuth 2.0 à vos applications et de demander à ces applications d’authentifier directement les utilisateurs par rapport à AD FS.

Vous pouvez ajouter l’authentification moderne AD FS à votre application à l’aide du jeu d’outils et de bibliothèques que vous utilisez déjà pour authentifier les utilisateurs par rapport à Azure Active Directory. Dans les scénarios AD FS, c’est AD FS et non Azure AD qui sert de fournisseur d’identité et de serveur d’autorisation. Hormis cela, les concepts sont exactement identiques : les utilisateurs fournissent leurs identifiants et obtiennent des jetons, directement ou via un intermédiaire, pour accéder aux ressources.

Pour en savoir plus sur l’authentification AD FS, reportez-vous à Scénarios ADFS pour les développeurs.