DIAPASON 05
Breadcrumbs

AzureAD

Informations Révision


Information

Valeur

Révision précédente


Arrêt Diapason

Non


Présentation générale

Azure AD c’est quoi ?


Azure Active Directory (Azure AD) est un service de gestion des identités et des accès basés sur le cloud. Ce service permet aux collaborateurs d’une entreprise d’accéder à des ressources externes telles que Microsoft 365, le portail Azure et des milliers d’autres applications SaaS.


OAuth2 c’est quoi ?


OAuth est un protocole libre qui permet d'autoriser une application (ex : Diapason) à utiliser l'API sécurisée d'un autre site web (Ex : Office 365) pour le compte d'un utilisateur. OAuth n'est pas un protocole d'authentification, mais de « délégation d'autorisation ».

OAuth2 est la dernière version de ce protocole.


AzureAD, OAuth2 et Diapason

Dans Diapason, on peut se connecter à des boites aux lettres pour envoyer et recevoir des mails (ex : réception commande, envoi accusé de réception, etc.).

Microsoft a annoncé la dépréciation de l’authentification de base dans Exchange Online au 01 Octobre 2022.

(https://docs.microsoft.com/en-us/exchange/clients-and-mobile-in-exchange-online/deprecation-of-basic-authentication-exchange-online)

L’accès à Office 365 doit maintenant se faire en utilisant le protocole OAuth2.

Diapason permet l’utilisation de ce protocole, mais il faut au préalable créer un compte Azure Active Directory (pour avoir le Tenant ID), puis ajouter une application (pour avoir le Client ID).

Ensuite Diapason va demander un jeton d’accès à AzureAD (un utilisateur de l’Active Directory donnera ponctuellement l’autorisation).

Ce jeton a une durée de validité limitée. Il sera utilisé pour accéder à Office 365.


Créer l’application

Prérequis

Pour ajouter une application d’entreprise à votre locataire Azure AD, vous avez besoin des éléments suivants :

  • Un compte d’utilisateur Azure AD.

  • Un des rôles suivants : Administrateur général, Administrateur d’application cloud ou Administrateur d’application.

La documentation Microsoft se trouve ici : https://docs.microsoft.com/fr-fr/power-apps/developer/data-platform/walkthrough-register-app-azure-active-directory


Accès Azure AD

Aller sur le site Azure AD : https://portal.azure.com/ et se connecter

On arrive sur le « Tableau de bord » :


att_13_for_113901896.png


Figure 1 Vue d’ensemble du tableau de bord

C’est là que l’on peut trouver le Tenant ID.


Ajouter une application

Choisir « Applications d’entreprise » dans le menu à gauche

Cliquer sur « Créer votre propre application


att_11_for_113901896.png

Figure 1 Applications d’entreprise



Saisir les informations de l’application

Son nom

Ce que vous voulez-faire avec l’application : prendre la dernière option


att_3_for_113901896.png

Figure 3 Créer votre propre application


Vous arrivez alors sur les propriétés de votre application.

C’est là que vous trouvez le Client ID (ID d’application)


att_7_for_113901896.png


Figure 4 Propriétés de l’application


Définir le propriétaire de l’application


Choisir « Propriétaires » dans le menu à gauche

Cliquer sur « Ajouter »

Entrer le nom du compte qui servira à envoyer les mails dans la zone « Rechercher » à droite

Cliquer sur le compte qui a été trouvé

Cliquer sur « Sélectionner » en bas


att_18_for_113901896.png


Figure 5 Ajouter un propriétaire

Le propriétaire doit maintenant apparaitre dans la liste


att_14_for_113901896.png


Figure 6 Liste des propriétaires


Ajouter un utilisateur


Choisir « Utilisateurs et groupes » dans le menu à gauche

Cliquer sur « Ajouter utilisateur/groupe »


att_16_for_113901896.png


Figure 7 Utilisateurs et groupes





L’écran pour ajouter une attribution apparait :

Cliquer sur « Aucune sélection » : une zone de recherche apparait à droite.

Saisir le nom de l’utilisateur dans la zone de recherche.

Cliquer sur l’utilisateur

Cliquer sur « Sélectionner »



att_10_for_113901896.png


Figure 8 Ajout attribution




On voit que maintenant un utilisateur a été ajouté :

Vous pouvez maintenant « Valider » l’attribution



att_8_for_113901896.png

Figure 9 Validation attribution





On revient alors sur la liste des utilisateurs et on voit qu’il a bien été ajouté :


att_17_for_113901896.png

Figure 10 Utilisateur ajouté



Vérifier l’inscription de l’application


Depuis le tableau de bord de l’entreprise (le niveau le plus haut, au-dessus des applications), choisir :

« Inscriptions d’applications »

Sélectionner « Toutes les applications »

Chercher l’application par son nom

Cliquer dessus


att_26_for_113901896.png

Figure 11 Inscription de l’application





Ajout des API autorisées


Revenir sur l’inscription de l’application, choisir :

« API autorisée »

Cliquer sur « Ajouter une autorisation »


att_19_for_113901896.png


Figure 12 API autorisés

Sélectionner l’API « Microsoft Graph »


att_9_for_113901896.png

Figure 2 Sélection d'API


Une zone apparait à droite pour sélectionner les autorisations :

Type d’autorisations : « Autorisations déléguées »

Cocher « offline_access »

Cocher « openid »


att_29_for_113901896.png


Figure 13 Ajout des autorisations des API




Il faut ajouter une autre autorisation en passant par la recherche :

Entrer « ews » dans la zone de recherche

Cocher « EWS.AccessAsUser.All

Cliquer sur « Ajouter des autorisations »



att_27_for_113901896.png


Figure 14 Ajout des autorisations des APi - suite




On va alors revenir sur la liste des API autorisées où vont voit celles que l’on vient d’ajouter :



att_22_for_113901896.png


Figure 15 API autorisées à jour


Paramètres d’authentification


Revenir sur la vue d’ensemble de l’inscription d’application et :

Choisir « Authentification »


att_28_for_113901896.png


Figure 16 Inscription application


Modifier les paramètres :

Cocher « Jetons d’ID (utilisés pour les flux implicites et hybrides)

Types de comptes pris en charge : « Comptes dans cet annuaire »

Autoriser les flux clients publics : « oui »

Cliquer sur « Enregistrer »


att_23_for_113901896.png


Figure 17 Authentification

Demandes d’approbation


Principe

Après avoir créé l’application Azure AD, on pourra utiliser le TenantID et le ClientID pour demander un jeton d’accès depuis un logiciel/application client (Ex : Diapason).

La demande est faite au nom d’un utilisateur Azure AD.

Lors de la première demande un administrateur Azure AD doit approuver l’accès aux API de l’application.


Demande d’approbation par l’utilisateur

Depuis le logiciel/application client (Ex : Diapason), on va initialiser le jeton.


A ce moment-là, on va ouvrir un navigateur web pour s’authentifier avec son compte utilisateur Azure AD.
La fenêtre suivante va s’afficher pour indiquer que l’on va envoyer une demande d’approbation à un administrateur



att_4_for_113901896.png


Figure 18 Demande approbation





Puis l’envoi est confirmé :


att_5_for_113901896.png


Figure 19 Confirmation envoi demande approbation


Approbation par un administrateur


L’administrateur va aller sur Azure AD et arriver sur la vue d’ensemble pour son entreprise :

Il faut alors choisir « Applications d’entreprise »




att_12_for_113901896.png



Figure 20 Vue d’ensemble de l’entreprise




On arrive sur la liste de toutes les applications où on va :

Choisir « Demandes de consentement d’administrateur »


att_24_for_113901896.png



Figure 21 Toutes les applications



Les demandes de consentement s’affichent :

Aller dans l’onglet « Tout »

Saisir le nom de l’application dans la zone de recherche

Cliquer sur le nom de l’application


att_25_for_113901896.png



Figure 22 Demandes de consentement – choix application


Une zone s’affiche à droite avec la liste des demandes pas encore validées/refusées :

Sélectionner la demande

Cliquer sur « Revoir les autorisations et le consentement »


att_20_for_113901896.png



Figure 23 Demandes de consentement – liste


Une autre fenêtre de navigateur s’ouvre pour choisir le compte avec lequel on veut valider la demande :


att_6_for_113901896.png



Figure 24 Demandes de consentement – choix compte admin


Une explication s’affiche. Il ne reste plus qu’à accepter :


att_15_for_113901896.png



Figure 24 Demandes de consentement – accepter