Partager via


Configurer le gestionnaire d’informations d’identification - API Microsoft Graph

S’APPLIQUE À : tous les niveaux de Gestion des API

Cet article vous guide tout au long des étapes requises pour créer une connexion managée à l’API Microsoft Graph dans Gestion des API Azure. Utilisez le fournisseur d’identité Microsoft Entra pour appeler l’API Microsoft Graph. Cet exemple utilise le type d’octroi de code d’autorisation.

Vous apprenez à :

  • Créer un proxy d’application Microsoft Entra
  • Créer et configurer un fournisseur d’informations d’identification dans Gestion des API
  • Configurer une connexion
  • Créer une API Microsoft Graph dans Gestion des API et configurer une stratégie
  • Tester votre API Microsoft Graph dans Gestion des API

Prerequisites

Étape 1 : Créer une application Microsoft Entra

Créez une application Microsoft Entra pour l’API et accordez-lui les autorisations appropriées pour les demandes que vous souhaitez appeler.

  1. Connectez-vous au portail Azure avec un compte disposant d’autorisations suffisantes dans le locataire.

  2. Recherchez et sélectionnez Microsoft Entra ID.

  3. Sous Gérer dans le menu de la barre latérale, sélectionnez Inscriptions d’applications, puis sélectionnez + Nouvelle inscription.

  4. Lors de l’inscription d’une application, entrez les paramètres d’inscription de votre application :

    1. Dans Nom, entrez un nom explicite pour l’application, par exemple MicrosoftGraphAuth.

    2. Dans les types de comptes pris en charge, sélectionnez une option qui convient à votre scénario, par exemple, Comptes dans cet annuaire organisationnel uniquement (locataire unique).

    3. Définissez l’URI de redirection sur Web, puis saisissez https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME> en remplaçant par le nom du service de gestion des API où vous allez configurer le fournisseur d'informations d’identification.

    4. Sélectionnez Inscrire.

      Capture d’écran de la création d’une inscription d’application Microsoft Entra dans le portail.

  5. Dans le menu de la barre latérale, sélectionnez Gérer les>autorisations d’API. Vérifiez que l’autorisation User.Read avec le type Délégué est déjà ajouté.

  6. Sélectionnez + Ajouter une autorisation. Capture d’écran de l’ajout d’une autorisation d’API dans le portail.

    1. Sélectionnez Microsoft Graph, puis sélectionnez Autorisations déléguées.
    2. Tapez Team, développez les options Team , puis sélectionnez Team.ReadBasic.All. Sélectionnez Ajouter des autorisations.
    3. Ensuite, sélectionnez Accorder le consentement de l’administrateur pour l’annuaire par défaut. L’état des autorisations devient Accordé pour le répertoire par défaut.
  7. Dans le menu de la barre latérale, sélectionnez Vue d’ensemble. Dans Vue d’ensemble, recherchez la valeur de l’ID d’application (client) et enregistrez-la à utiliser à l’étape 2.

  8. Dans le menu de la barre latérale, sélectionnez Gérer les>certificats et les secrets, puis sélectionnez + Nouveau secret client. Capture d’écran de la création d’un secret d’application dans le portail.

    1. Entrez une description.
    2. Sélectionnez une option pour Expires.
    3. Sélectionnez Ajouter.
    4. Copiez la valeur du secret client avant de quitter la page. Vous en avez besoin à l’étape 2.

Étape 2 : Configurer un fournisseur d’informations d’identification dans Gestion des API

  1. Accédez à votre instance Gestion des API.

  2. Sous API dans le menu de la barre latérale, sélectionnez Gestionnaire d’informations d’identification, puis sélectionnez + Créer. Capture d’écran de la création d’informations d’identification d’API dans le portail.

  3. Dans Créer un fournisseur d’informations d’identification, entrez les paramètres suivants, puis sélectionnez Créer :

    Paramètres Valeur
    Nom du fournisseur d’informations d’identification Nom de votre choix, tel que MicrosoftEntraID-01
    Fournisseur d’identité Sélectionner Azure Active Directory v1
    Type d’octroi Sélectionner le code d’autorisation
    URL d’autorisation Facultatif pour le fournisseur d’identité Microsoft Entra. La valeur par défaut est https://login.microsoftonline.com.
    ID du client Collez la valeur que vous avez copiée précédemment à partir de l'enregistrement de l’application
    Clé secrète client Collez la valeur que vous avez copiée précédemment à partir de l'enregistrement de l’application
    URL de ressource https://graph.microsoft.com
    ID de locataire Facultatif pour le fournisseur d’identité Microsoft Entra. La valeur par défaut est Commune.
    Étendues Facultatif pour le fournisseur d’identité Microsoft Entra. Configuré automatiquement à partir des autorisations d’API de l’application Microsoft Entra.
  4. Cliquez sur Créer.

  5. Lorsque vous y êtes invité, passez en revue l’URL de redirection OAuth affichée, puis sélectionnez Oui pour confirmer qu’elle correspond à l’URL que vous avez entrée dans l’inscription de l’application.

Étape 3 : Configurer une connexion

Sous l’onglet Connexion , effectuez les étapes de votre connexion au fournisseur.

Note

Lorsque vous configurez une connexion, gestion des API par défaut configure une stratégie d’accès qui permet l’accès par l’identité managée affectée par les systèmes de l’instance. Cet accès est suffisant pour cet exemple. Vous pouvez ajouter d’autres stratégies d’accès en fonction des besoins.

  1. Entrez un nom de connexion, puis sélectionnez Enregistrer.
  2. Sous l’étape 2 : Connectez-vous à votre connexion (pour le type d’octroi de code d’autorisation), sélectionnez le bouton Connexion . Effectuez les étapes avec votre fournisseur d’identité pour autoriser l’accès et revenir à Gestion des API.
  3. À l’étape 3 : Déterminez qui aura accès à cette connexion (stratégie d’accès), le membre d’identité managée est répertorié. L’ajout d’autres membres est facultatif, selon votre scénario.
  4. Sélectionnez Terminer.

La nouvelle connexion apparaît dans la liste des connexions et affiche l’état Connecté. Si vous souhaitez créer une autre connexion pour le fournisseur d’informations d’identification, effectuez les étapes précédentes.

Conseil / Astuce

Utilisez le portail pour ajouter, mettre à jour ou supprimer des connexions à un fournisseur d’informations d’identification à tout moment. Pour plus d’informations, consultez Configurer plusieurs connexions.

Note

Si vous mettez à jour vos autorisations Microsoft Graph après cette étape, vous devez répéter les étapes 2 et 3.

Étape 4 : Créer une API Microsoft Graph dans Gestion des API et configurer une stratégie

  1. Sous API dans le menu de la barre latérale, sélectionnez API.

  2. Sélectionnez HTTP et entrez les paramètres suivants. Sélectionnez ensuite Créer.

    Réglage Valeur
    Nom d'affichage msgraph
    Web service URL https://graph.microsoft.com/v1.0
    Suffixe d’URL de l’API msgraph
  3. Accédez à l’API nouvellement créée et sélectionnez + Opération Ajouter. Entrez les paramètres suivants, puis sélectionnez Enregistrer.

    Réglage Valeur
    Nom d'affichage getprofile
    URL pour le GET /me
  4. Suivez les étapes précédentes pour ajouter une autre opération avec les paramètres suivants.

    Réglage Valeur
    Nom d'affichage getJoinedTeams
    URL pour le GET /me/joinedTeams
  5. Sélectionnez Toutes les opérations. Dans la section Traitement entrant , sélectionnez l’icône </> (éditeur de code).

  6. Copiez et collez l’extrait de code suivant. Mettez à jour la get-authorization-context stratégie avec les noms du fournisseur d’informations d’identification et de la connexion que vous avez configurés dans les étapes précédentes, puis sélectionnez Enregistrer.

    • Remplacez le nom de votre fournisseur d’informations d’identification par la valeur de provider-id
    • Remplacez votre nom de connexion par la valeur de authorization-id
    <policies>
        <inbound>
            <base />
            <get-authorization-context provider-id="MicrosoftEntraID-01" authorization-id="first-connection" context-variable-name="auth-context" identity-type="managed" ignore-error="false" />
           <set-header name="Authorization" exists-action="override">
               <value>@("Bearer " + ((Authorization)context.Variables.GetValueOrDefault("auth-context"))?.AccessToken)</value>
           </set-header>
        </inbound>
        <backend>
            <base />
        </backend>
        <outbound>
            <base />
        </outbound>
        <on-error>
            <base />
        </on-error>
    </policies>
    

La définition de stratégie précédente se compose de deux parties :

  • La stratégie get-authorization-context récupère un jeton d’autorisation en référençant le fournisseur d’informations d’identification et la connexion que vous avez créés précédemment.
  • La stratégie set-header crée un en-tête HTTP contenant le jeton d’accès récupéré.

Étape 5 : Tester l’API

  1. Sous l’onglet Test , sélectionnez une opération que vous avez configurée.

  2. Sélectionnez Envoyer.

    Capture d’écran du test de l’API Graph dans le portail.

    Une réponse réussie retourne les données utilisateur de Microsoft Graph.