Configurer un fournisseur OpenID Connect pour les portails avec Azure AD

Notes

À compter du 12 octobre 2022, le portail Power Apps devient Power Pages. Plus d’informations : Microsoft Power Pages est maintenant généralement disponible (blog)
Nous allons bientôt migrer et fusionner la documentation des portails Power Apps avec la documentation de Power Pages.

Dans cet article, vous découvrirez comment configurer un fournisseur OpenID Connect pour les portails avec Azure Active Directory (Azure AD) et Azure AD à plusieurs locataires.

Notes

  • Les portails ne se limitent pas à Azure AD, à Azure AD à plusieurs locataires, ou Azure AD B2C en tant que fournisseurs OpenID Connect. Vous pouvez utiliser n’importe quel autre fournisseur qui respecte la spécification OpenID Connect avec les portails. La prise en compte sur le portail des modifications des paramètres d’authentification peut prendre quelques minutes à se refléter sur le portail. Redémarrez le portail à l’aide des actions de portail si vous souhaitez que les modifications soient reflétées immédiatement.

Pour configurer Azure AD en tant que fournisseur OpenID Connect en utilisant un flux d’octroi implicite

  1. Sélectionnez Ajouter un fournisseur pour votre portail.

  2. Pour Fournisseur de connexion, sélectionnez Autre.

  3. Pour Protocole, sélectionnez OpenID Connect.

  4. Entrez un nom de fournisseur.

    Nom du fournisseur.

  5. Cliquez sur Suivant.

  6. Dans cette étape, vous créez l’application et configurez les paramètres avec votre fournisseur d’identité.

    Créer une application.

    Notes

    • L’URL de réponse est utilisée par l’application pour rediriger les utilisateurs vers le portail une fois l’authentification réussie. Si votre portail utilise un nom de domaine personnalisé, vous pouvez avoir une URL différente de celle fournie ici.
    • Vous trouverez plus de détails sur la création de l’inscription d’une application sur le portail Azure dans la section Démarrage rapide : inscrire une application auprès de la plateforme d’identité Microsoft.
    1. Connectez-vous au portail Azure.

    2. Recherchez et sélectionnez Azure Active Directory.

    3. Sous Gérer, sélectionnez Inscriptions d’application.

    4. Sélectionnez Nouvelle inscription.

      Nouvelle inscription d’application.

    5. Entrez un nom.

    6. Si nécessaire, sélectionnez un autre Type de compte pris en charge. Pour plus d’informations : Types de compte pris en charge

    7. Sous URI de redirection, sélectionnez Web (s’il n’est pas déjà sélectionné).

    8. Entrez l’URL de réponse pour votre portail dans la zone de texte URI de redirection.
      Exemple : https://contoso-portal.powerappsportals.com/signin-openid_1

      Notes

      Si vous utilisez l’URL du portail par défaut, copiez et collez l’URL de réponse comme indiqué dans la section Créer et configurer les paramètres du fournisseur OpenID Connect sur l’écran Configurer le fournisseur d’identité (étape 6 ci-dessus). Si vous utilisez un nom de domaine personnalisé pour le portail, entrez l’URL personnalisée. Assurez-vous d’utiliser cette valeur lorsque vous configurerez l’URL de redirection dans les paramètres de votre portail lors de la configuration du fournisseur OpenID Connect.
      Par exemple, si vous entrez l’URL de réponse dans le portail Azure en tant que https://contoso-portal.powerappsportals.com/signin-openid_1, vous devez l’utiliser telle quelle pour la configuration de OpenID Connect dans les portails.

      Enregistrer l’application.

    9. Sélectionnez Inscrire.

    10. Sur le volet de gauche, sous Gérer, sélectionnez Authentification.

      Activer le flux Octroi implicite avec des jetons d’identification.

    11. Sous Octroi implicite, cochez la case Jetons d’identité.

    12. Sélectionnez Enregistrer.

  7. Dans cette étape, vous entrez les paramètres de site pour la configuration du portail.

    Configurer les paramètres du site OpenID Connect.

    Conseil

    Si vous avez fermé la fenêtre du navigateur après avoir configuré l’inscription de l’application à l’étape précédente, connectez-vous à nouveau au portail Azure et accédez à l’application que vous avez enregistrée.

    1. Autorité : pour configurer l’URL de l’autorité, utilisez le format suivant :

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Par exemple, si l’ID de répertoire (locataire) dans le portail Azure est 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, l’URL de l’autorité est https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. ID client : copiez l’ID de l’application (client) à partir du portail Azure en tant qu’ID client.

      Autorité et ID client.

    3. URL de redirection : vérifiez que la valeur du paramètre de site URL de redirection est la même que l’URI de redirection que vous avez définie précédemment dans le portail Azure.

      Vérifier l’URL de redirection.

      Notes

      Si vous utilisez l’URL du portail par défaut, vous pouvez copier et coller l’URL de réponse comme représenté à l’étape Paramètres Créer et configurer un fournisseur OpenID Connect. Si vous utilisez un nom de domaine personnalisé, saisissez l’URL manuellement. Assurez-vous que la valeur que vous saisissez ici est exactement la même que la valeur que vous avez précédemment entrée pour l’URI de redirection dans le portail Azure.

    4. Adresse des métadonnées : pour configurer l’adresse des métadonnées, procédez comme suit :

      1. Sélectionnez Vue d’ensemble dans le portail Azure.

      2. Sélectionnez Points de terminaison.

        Points de terminaison dans le portail Azure.

      3. Copiez l’URL dans Document des métadonnées OpenID Connect.

        Document des métadonnées OpenID Connect..

      4. Collez l’URL du document copiée comme l’Adresse des métadonnées pour les portails.

    5. Étendue : mettez la valeur du paramètre de site Étendue sur :

      openid email

      Notes

      La valeur openid dans Étendue est obligatoire. La valeur email est facultative et la spécification de la valeur email dans l’étendue garantit que l’adresse e-mail de l’utilisateur du portail (enregistrement de contact) est automatiquement préremplie et affichée sur la page Profil après la connexion de l’utilisateur. Pour plus d’informations sur les réclamations supplémentaires, consultez Configurer des revendications supplémentaires plus loin dans cet article.

    6. Pour Type de réponse, sélectionnez id_token de code.

    7. Pour Mode de réponse, sélectionnez form_post.

  8. Cliquez sur Confirmer.

    Confirmer la configuration.

  9. Cliquez sur Fermer.

Configurer des revendications supplémentaires

  1. activez revendications facultatives dans Azure AD.

  2. Définissez l’Étendue pour inclure des revendications supplémentaires.
    Exemple : openid email profile

  3. Définissez le paramètre de site supplémentaire Mappage des demandes d’inscription.
    Exemple : firstname=given_name,lastname=family_name

  4. Définissez le paramètre de site supplémentaire Mappage des demandes de connexion.
    Exemple : firstname=given_name,lastname=family_name

Par exemple, les prénom, nom et adresse e-mail fournies avec les revendications supplémentaires deviendront les valeurs par défaut dans la page de profil dans le portail.

Exemple de page de profil.

Activez l’authentification à l’aide d’une application Azure AD partagé au sein d’une architecture mutualisée

Vous pouvez configurer votre portail pour accepter les utilisateurs Azure AD de n’importe quel client dans Azure et pas simplement un client spécifique à l’aide de l’application partagé au sein d’une architecture mutualisée enregistrée dans Azure AD. Pour activer l’architecture mutualisée, mettez à jour l’inscription de l’application dans l’application Azure AD.

Pour prendre en charge l’authentification par rapport à Azure AD à l’aide d’une application partagé au sein d’une architecture mutualisée, vous devez créer ou configurer le paramètre de site supplémentaire Filtre de l’émetteur.

Filtre de l’émetteur pour l’architecture mutualisée.

Le paramètre de site est un filtre basé sur des caractères génériques qui met en correspondance tous les émetteurs de tous les locataires. Exemple : https://sts.windows.net/*/

Voir aussi

FAQ sur l’utilisation d’OpenID Connect dans les portails

Notes

Pouvez-vous nous indiquer vos préférences de langue pour la documentation ? Répondez à un court questionnaire. (veuillez noter que ce questionnaire est en anglais)

Le questionnaire vous prendra environ sept minutes. Aucune donnée personnelle n’est collectée (déclaration de confidentialité).