Azure Active Directory (Azure AD) a été renommé Microsoft Entra ID (ME-ID). Bien que la documentation WorkflowGen ait été mise à jour pour refléter ce changement de nom, les paramètres de l'application WorkflowGen font toujours référence à Azure AD (par exemple, connecteur d'annuaire Azure AD SCIM v2
).
De même, certains éléments de configuration ME-ID dans le portail Azure ont été renommés et / ou déplacés. La documentation WorkflowGen a été mise à jour en conséquence, mais il se peut qu'elle ne soit toujours pas tout à fait exacte à cet égard. Consultez la documentation pour plus d'informations.
Cette section fournit des instructions sur la façon de configurer Microsoft Entra ID (ME-ID) avec une application monopage afin que les utilisateurs puissent s'authentifier via celle-ci et envoyer des requêtes à l'API WorkflowGen GraphQL. Cette configuration se fait en trois étapes : l'enregistrement de votre application monopage, l'octroi de l'accès à l'API et la définition de certaines URLs de redirection.
Assurez-vous d'avoir une copie de WorkflowGen sous licence installée et en fonctionnement sur un serveur Web IIS en mode de connexion sécurisé HTTPS.
Assurez-vous d'avoir un accès administratif à ME-ID pour pouvoir le configurer correctement.
Assurez-vous d'avoir approvisionné un utilisateur ME-ID existant avec lequel vous pouvez vous authentifier auprès de WorkflowGen afin de pouvoir utiliser l'application par la suite.
Assurez-vous d'avoir bien configuré l'authentification déléguée à ME-ID sur votre instance de WorkflowGen en suivant les instructions dans la section avec l'application WorkflowGen GraphQL API
également inscrite.
Dans le portail Azure, cliquez sur Inscriptions d'applications dans la section Services Azure.
Cliquez sur Nouvelle inscription, puis entrez les propriétés :
Nom : Mon nom SPA
Types de comptes pris en charge : Comptes dans cet annuaire d'organisation uniquement (Default Directory uniquement - Locataire unique)
✏️ Note : En fonction du contexte, vous devez choisir la bonne option pour votre cas d'utilisation pour la valeur du type de compte supporté.
URI de redirection :
Plateforme : Web
Valeur : https://<mon url de connexion SPA>
Cliquez sur S'inscrire en bas de la page.
Vous avez maintenant inscrit avec succès votre application dans ME-ID.
Cliquez sur Authentification.
Naviguez à la sous-section Octroi implicite et flux hybrides.
Cochez les cases Jetons d'accès et Jetons d'ID.
Cliquez sur Enregistrer.
Maintenant que vous avez enregistré avec succès votre application monopage, vous devez lui accorder l'accès à l'application WorkflowGen GraphQL API
, qui devrait déjà être inscrite si vous avez rempli les conditions préalables.
Cliquez sur API autorisées.
Dans la section Autorisations configurées, cliquez sur Ajouter une autorisation.
Cliquez sur Mes API, puis sélectionnez l'application WorkflowGen GraphQL API
dans la liste.
Cliquez sur Autorisations déléguées, puis cochez defaut
dans la colonne Autorisations.
Cliquez sur Ajouter des autorisations.
Dans la page API autorisées, cliquez sur Accorder un consentement d'administrateur pour <votre nom de locataire>, puis cliquez sur Oui.
Vous devriez maintenant voir WorkflowGen GraphQL API
dans la liste des autorisations d'API de votre application monopage enregistrée. Par conséquent, lorsque vous demandez un jeton d'accès à Azure, en fonction de l'audience, vous devriez pouvoir obtenir un jeton correct que vous enverrez à l'API GraphQL de votre instance WorkflowGen en plus de la demande.
Pour plus d'informations sur le flux d'octroi des informations d'identification du client OAuth 2.0 de ME-ID et des exemples supplémentaires, voir le guide .