HTTP avec l’ID Microsoft Entra
Utilisez le connecteur HTTP pour récupérer des ressources à partir de différents services Web, authentifiés par l’ID Microsoft Entra ou à partir d’un service web local.
Ce connecteur est disponible dans les produits et régions suivants :
| Service | classe | Régions |
|---|---|---|
| Copilot Studio | Premium | Toutes les régions Power Automate |
| Applications logiques | Norme | Toutes les régions Logic Apps , à l’exception des suivantes : - Us Department of Defense (DoD) |
| Power Apps | Premium | Toutes les régions Power Apps |
| Power Automate | Premium | Toutes les régions Power Automate |
| Contact | |
|---|---|
| Nom | Microsoft |
| URL |
Microsoft LogicApps Support Prise en charge de Microsoft Power Automate Prise en charge de Microsoft Power Apps |
| Métadonnées du connecteur | |
|---|---|
| Éditeur | Microsoft |
Problèmes connus et limitations
Pour que le connecteur « HTTP avec Microsoft Entra ID » récupère les données d’un autre service, l’application utilisée par le connecteur doit avoir accès à l’étendue requise. Pour plus d’informations sur la façon d’accorder l’accès requis à l’application, reportez-vous à Autoriser l’application à agir pour le compte d’un utilisateur connecté. Si l’accès requis n’est pas accordé, vous pouvez recevoir l’une des erreurs suivantes lorsque vous tentez de créer la connexion :
Consent Required: To enable the HTTP With Microsoft Entra ID connector to access resources on behalf of a signed-in user, grant consent to this application.
Si une étendue (autorisation) a été accordée, mais que toutes les étendues requises ne sont pas incluses, la création de la connexion réussit, mais vous rencontrerez une erreur Interdit (403) au moment de l’exécution. Les détails de l’erreur peuvent inclure des informations supplémentaires telles que :
"code": "Authorization_RequestDenied" "message": "Insufficient privileges to complete the operation."Le connecteur encode le corps de la requête en encodage base64. Il doit donc être utilisé pour appeler les services principaux qui attendent le corps de la requête dans ce format. Vous ne pouvez pas utiliser ce connecteur pour appeler un service principal qui attend le corps de la requête au format binaire brut.
Le connecteur est basé sur l’inscription d’applications mutualisée. L’application ne peut pas indiquer à quel locataire l’utilisateur provient jusqu’à ce que l’utilisateur se connecte. Par conséquent, nous prenons uniquement en charge la spécification de ressources sous le locataire par défaut des utilisateurs ('common').
Les ressources basées sur l’authentification unique ADFS (Microsoft Entra ID Federation Services for Single Sign-On) ne sont pas prises en charge. Pour contourner ce problème, utilisez le connecteur « HTTP ».
Lorsque vous utilisez ce connecteur dans un environnement cloud national, la ressource doit être son équivalent de point de terminaison cloud national. Les tentatives de connexion au cloud public (https://graph.microsoft.comhttps://bing.compar exemple) à partir de la plupart des environnements cloud nationaux échouent avec une erreur de pré-autorisation.
- Les environnements GCC et Fairfax peuvent continuer à utiliser des points de terminaison de cloud public (https://graph.microsoft.compar exemple).
- GCC-High exemple de ressource : https://graph.microsoft.us.
- Exemple de ressource chine : https://microsoftgraph.chinacloudapi.cn.
L’utilisation de l’en-tête de demande d’autorisation de cookie n’est pas prise en charge en cas de connexion activée par la passerelle de données locale.
Le modèle asynchrone basé sur l’en-tête d’emplacement de réponse n’est pas pris en charge. Utilisez plutôt le connecteur Azure Resource Manager , le cas échéant.
L’action « Obtenir le contenu du fichier » n’est pas disponible dans ce connecteur, car elle ressemble étroitement à l’action « Appeler HTTP ». La seule distinction entre les deux est que l’ancienne action encode la réponse. Par conséquent, pour obtenir la réponse encodée en base64, vous pouvez simplement transférer votre réponse de l’action « Invoke HTTP » vers l’une des actions d’encodage disponibles.
La suppression ou l’ajout de préauthorisations peut prendre jusqu’à 1 heure pour refléter les connexions existantes avant la mise à jour. Toutefois, les nouvelles connexions doivent refléter instantanément les autorisations mises à jour.
Si des problèmes sont rencontrés lors de la création d’une connexion ou qu’une erreur est reçue autour d’une valeur de paramètre manquante, essayez de créer une connexion avec l’ancien concepteur de Power Automate au lieu du nouveau concepteur.
Autoriser le connecteur à agir au nom d’un utilisateur connecté
En tant qu’utilisateur disposant du rôle Administrateur général, vous devez créer oAuth2PermissionGrants pour approuver les autorisations nécessaires (étendues) pour le service requis.
Par exemple, si vous utilisez Microsoft Graph (https://graph.microsoft.com) et que vous devez lire des informations de calendrier, vous pouvez suivre la documentation Graph pour identifier les autorisations requises (Calendar.Read). En accordant à l’application (utilisée par le connecteur) l’étendue Calendar.Read, elle permet à l’application d’accéder à ces données à partir du service pour le compte de l’utilisateur. Il est important de noter que les données accessibles par l’application sont toujours limitées aux données auxquelles l’utilisateur a accès dans le service. Il n’est pas possible d’utiliser le portail Azure pour accorder son consentement à cette application. Pour cette raison, un script PowerShell a été créé par Microsoft pour simplifier l’octroi du consentement à l’application utilisée par le connecteur HTTP avec Microsoft Entra ID.
Important
PowerShell version 7 ou ultérieure doit être installé pour exécuter ce script.
Téléchargez le script PowerShell requis à partir d’ici ou créez un script nommé «ManagePermissionGrant.ps1» faisant référence aux étapes mentionnées ici. Ce script est principalement à des fins de référence, vous pouvez modifier le script en fonction de votre cas d’usage.
Cliquez avec le bouton droit sur le fichier ManagePermissionGrant.ps1 téléchargé, puis cliquez sur Propriétés.
Cochez la case Débloquer , puis cliquez sur OK.
Si vous ne cochez pas la case Débloquer, vous recevrez une erreur indiquant que le script ne peut pas être chargé, car il n’est pas signé numériquement.
Ouvrez une fenêtre de commande PowerShell.
Modifiez le chemin d’accès à l’emplacement où vous avez téléchargé le script.
Tapez la commande suivante, puis appuyez sur Entrée :
.\ ManagePermissionGrant.ps1
Vous serez invité à choisir s’il faut s’authentifier auprès d’Azure Global (recommandé) ou sélectionner dans une liste (avancée). Si vous ne vous connectez pas aux abonnements dans US Gov, US Gov DoD, Chine ou Allemagne, appuyez sur Entrée.
Si vous ne l’avez pas déjà fait, vous serez peut-être invité à vous authentifier auprès de la plateforme d’identités Microsoft dans une nouvelle fenêtre de navigateur. Authentifiez-vous en tant qu’utilisateur avec le rôle Administrateur général.
Pour accorder le consentement à certains des services les plus utilisés tels que Microsoft Graph ou SharePoint, appuyez sur Entrée. Si le service auquel vous devez donner votre consentement ne figure pas dans la liste des applications couramment utilisées, utilisez l’option A.
Une boîte de dialogue s’affiche. Sélectionnez l’application que vous souhaitez consentir pour autoriser le connecteur à agir au nom d’un utilisateur. Vous pouvez utiliser la zone de texte en haut pour filtrer les résultats.
Cliquez sur OK.
Sélectionnez une ou plusieurs étendues (autorisations) pour lesquelles vous souhaitez donner votre consentement, puis cliquez sur OK. Plusieurs étendues peuvent être sélectionnées en appuyant sur la touche Ctrl enfoncée tout en sélectionnant des lignes.
Dans la fenêtre PowerShell, vous êtes invité à choisir le type de consentement. Vous pouvez choisir d’autoriser l’application à agir pour le compte d’un utilisateur connecté ou si vous souhaitez limiter le consentement à un utilisateur spécifique. Si vous souhaitez fournir le consentement pour tous les utilisateurs, appuyez sur Entrée. Si vous souhaitez fournir le consentement pour un utilisateur spécifique, tapez N , puis appuyez sur Entrée. Si vous choisissez de donner votre consentement à un utilisateur spécifique, vous serez invité à sélectionner l’utilisateur.
Si le consentement pour toutes les étendues existe déjà pour la ressource sélectionnée, vous êtes invité à choisir si vous souhaitez d’abord supprimer les subventions existantes. Si vous souhaitez supprimer des subventions existantes, tapez Y et appuyez sur Entrée. Si vous souhaitez conserver les subventions existantes, appuyez sur Entrée.
Un résumé des étendues que vous avez sélectionnées s’affiche dans la fenêtre PowerShell. Si vous souhaitez poursuivre l’octroi des étendues sélectionnées, tapez Y , puis appuyez sur Entrée.
Si le script peut accorder le consentement avec succès, vous verrez un message indiquant que l’exécution du script s’est terminée.
Création d’une connexion
Le connecteur prend en charge les types d’authentification suivants :
| Par défaut | Paramètres de création de connexion. | Toutes les régions | Non partageable |
Faire défaut
Applicable : Toutes les régions
Paramètres de création de connexion.
Cette connexion n’est pas partageable. Si l’application power est partagée avec un autre utilisateur, un autre utilisateur est invité à créer une connexion explicitement.
| Nom | Type | Descriptif | Obligatoire |
|---|---|---|---|
| URI de ressource d’ID Microsoft Entra (URI d’ID d’application) | ficelle | Identificateur utilisé dans l’ID Microsoft Entra pour identifier la ressource cible. Pour SharePoint Online et OneDrive Entreprise, utilisez https://{contoso}.sharepoint.com. En règle générale, il s’agit de l’URL de base de votre ressource. | Vrai |
| URL de ressource de base | ficelle | Spécifiez l’URL de base des ressources HTTP ou de l’ID d’application (client) sous la forme du GUID auquel vous souhaitez vous connecter. | Vrai |
| Nom d’utilisateur | securestring | Informations d’identification du nom d' | |
| Mot de passe | securestring | Informations d’identification du mot de passe | |
| Type d’authentification | ficelle | Type d’authentification pour vous connecter à votre ressource HTTP locale | |
| Gateway | gatewaySetting | Passerelle locale (voir https://docs.microsoft.com/data-integration/gateway pour plus d’informations |
Limitations
| Nom | Appels | Période de renouvellement |
|---|---|---|
| Appels d’API par connexion | 100 | 60 secondes |
Actions
| Appeler une requête HTTP |
Appelle un point de terminaison HTTP. |
Appeler une requête HTTP
Appelle un point de terminaison HTTP.
Paramètres
| Nom | Clé | Obligatoire | Type | Description |
|---|---|---|---|---|
|
Méthode
|
method | True | string |
Un des verbes HTTP connus : GET, DELETE, PATCH, POST, PUT. |
|
URL de la demande
|
url | True | string |
URL complète ou relative de la ressource. S’il s’agit d’une URL complète, elle doit correspondre à l’URL de ressource de base définie dans la connexion. |
|
headers
|
headers | object |
En-têtes de la requête. |
|
|
Corps de la demande
|
body | string |
Corps de la requête lorsque la méthode l’exige. |
Retours
Contenu de la réponse.
- Corps
- string