Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :
Locataires externes (en savoir plus)
Dans ce guide de démarrage rapide, vous allez apprendre à exécuter un exemple d’application Android qui illustre l’inscription, la connexion, la déconnexion et les scénarios de réinitialisation de mot de passe à l’aide de l’authentification native de Microsoft Entra.
Conditions préalables
Un compte Azure avec un abonnement actif. Si vous n’en avez pas encore, Créer un compte gratuitement.
Ce compte Azure doit disposer des autorisations nécessaires pour gérer des applications. Les rôles Microsoft Entra suivants incluent les autorisations requises :
- Administrateur d’application
- Développeur d’applications
Un locataire externe. Si vous n’en avez pas, créez un locataire externe dans le Centre d’administration Microsoft Entra.
Si ce n’est déjà fait, Inscrire une application dans le Centre d’administration Microsoft Entra. Veillez à :
- Enregistrez l’ID d’application (client) et l’ID d’annuaire (locataire) pour une utilisation ultérieure.
- Accordez le consentement de l’administrateur à l’application.
Si ce n’est déjà fait, créez un flux utilisateur dans le Centre d’administration Microsoft Entra
Associer votre inscription d’application au flux utilisateur
Activer les flux d’authentification client public et natifs
Pour spécifier que cette application est un client public et peut utiliser l’authentification native, activez le client public et les flux d’authentification natifs :
- Dans la page inscriptions d’applications, sélectionnez l’inscription d’application pour laquelle vous souhaitez activer les flux d’authentification natifs et clients publics.
- Sous Gérer, sélectionnez Authentification.
- Sous Paramètres avancés, autorisez les flux de clients publics :
- Pour Activer les flux mobiles et de bureau suivants, sélectionnez Oui.
- Pour Activer led’authentification native, sélectionnez Oui.
- Sélectionnez le bouton Enregistrer.
Cloner un exemple d’application mobile Android
Ouvrez Terminal et accédez à un répertoire dans lequel vous souhaitez conserver le code.
Clonez l’application à partir de GitHub en exécutant la commande suivante :
git clone https://github.com/Azure-Samples/ms-identity-ciam-native-auth-android-sample
Configurer l’exemple d’application mobile Android
Dans Android Studio, ouvrez le projet que vous avez cloné.
Ouvrez le fichier app/src/main/res/raw/native_auth_sample_app_config.json .
Trouvez l’espace réservé :
-
Enter_the_Application_Id_Hereet remplacez-le par l’ID d’application (client) de l’application inscrite précédemment. -
Enter_the_Tenant_Subdomain_Hereet remplacez-le par le sous-domaine du répertoire (locataire). Par exemple, si le domaine principal de votre locataire estcontoso.onmicrosoft.com, utilisezcontoso. Si vous ne connaissez pas votre sous-domaine de locataire, découvrez comment lire les détails de votre locataire.
-
Vous avez maintenant configuré l’application et elle est prête à s’exécuter.
Exécuter et tester l’exemple d’application mobile Android
Pour générer et exécuter votre application, procédez comme suit :
Dans la barre d’outils, sélectionnez votre application dans le menu Exécuter les configurations.
Dans le menu de l’appareil cible, sélectionnez l’appareil sur lequel vous souhaitez exécuter votre application.
Si vous n’avez pas configuré d’appareils, vous devez créer un appareil virtuel Android pour utiliser l’émulateur Android ou connecter un appareil Android physique.
Sélectionnez le bouton Run. L’application ouvre l’écran Email &OTP .
Entrez une adresse e-mail valide, puis sélectionnez le bouton s’inscrire . L’application ouvre l’écran de code d’envoi et vous recevez un code OTP dans l’adresse e-mail.
Entrez le code OTP que vous recevez dans la boîte de réception de l’e-mail, puis sélectionnez Suivant. Si l’inscription réussit, l’application vous connecte automatiquement. Si vous ne recevez pas le code OTP dans votre boîte de réception de messagerie, vous pouvez le renvoyer après un certain temps en sélectionnant Renvoyer le code secret.
Pour vous déconnecter, sélectionnez le bouton Se déconnecter.
Autres scénarios pris en charge par cet exemple
Cet exemple d’application prend également en charge les flux d’authentification suivants :
- E-mail + mot de passe couvre les flux de connexion ou d’inscription avec un e-mail avec mot de passe.
- L’inscription par e-mail + mot de passe avec les attributs utilisateur couvre l’inscription avec e-mail et mot de passe, et l’envoi d’attributs utilisateur.
- La réinitialisation de mot de passe couvre la réinitialisation de mot de passe en libre-service (SSPR).
- Access Protected API couvre l’appel d’une API protégée une fois que l’utilisateur s’inscrit ou se connecte correctement et acquiert un jeton d’accès.
- Recours au navigateur web décrit l’utilisation de l’authentification basée sur le navigateur comme mécanisme de secours quand l’utilisateur ne peut pas s’authentifier avec l’authentification native pour une raison quelconque.
Tester l’e-mail avec le flux de mot de passe
Dans cette section, vous testez l’e-mail avec le flux de mot de passe, avec ses variantes telles que l’e-mail avec l’inscription par mot de passe avec des attributs utilisateur et SSPR :
Utilisez les étapes de création d’un flux utilisateur pour créer un flux d’utilisateur, mais cette fois, sélectionnez Courrier électronique avec mot de passe comme méthode d’authentification. Vous devez configurer Country/Region et City en tant qu’attributs utilisateur. Vous pouvez également modifier le flux d’utilisateur existant pour utiliser E-mail avec mot de passe (sélectionnez External Identities>Flux d’utilisateurs>SignInSignUpSample>Fournisseurs d’identité>E-mail avec mot de passe>Enregistrer).
Utilisez les étapes d’association de l’application au nouveau flux utilisateur pour ajouter une application à votre nouveau flux d’utilisateur.
Exécutez l’exemple d’application, puis sélectionnez le menu de points de suspension (...) pour ouvrir davantage d’options.
Sélectionnez le scénario que vous souhaitez tester, par exemple e-mail + mot de passe ou inscription par e-mail + mot de passe avec des attributs utilisateur ou réinitialisation de mot de passe, puis suivez les invites. Pour tester la réinitialisation du mot de passe, vous devez d’abord inscrire un utilisateur et activer le code secret à usage unique de l’e-mail pour tous les utilisateurs de votre locataire.
Tester l’appel d’un flux d’API protégé
Utilisez les étapes décrites dans Appeler une API web protégée dans un exemple d’application mobile Android à l’aide de l’authentification native pour appeler une API web protégée à partir d’un exemple d’application mobile Android.
Activer la connexion avec un alias ou un nom d’utilisateur
Vous pouvez autoriser les utilisateurs qui se connectent avec une adresse e-mail et un mot de passe à se connecter avec un nom d’utilisateur et un mot de passe. Le nom d'utilisateur, également appelé identificateur de connexion alternatif, peut être un ID client, un numéro de compte ou tout autre identifiant que vous choisissez d'utiliser comme nom d'utilisateur.
Vous pouvez affecter manuellement des noms d’utilisateur au compte d’utilisateur via le Centre d’administration Microsoft Entra ou l’automatiser dans votre application via l’API Microsoft Graph.
Utilisez les étapes de l’article Connexion avec un alias ou un nom d'utilisateur pour permettre à vos utilisateurs de se connecter avec un nom d'utilisateur dans votre application :
- Activez le nom d’utilisateur dans la connexion.
- Créez des utilisateurs avec un nom d’utilisateur dans le Centre d’administration ou mettez à jour les utilisateurs existants en ajoutant un nom d’utilisateur. Vous pouvez également automatiser la création et la mise à jour des utilisateurs dans votre application à l’aide de l’API Microsoft Graph.