Création de ma première application Windows Azure Active Directory Graph

[Cette rubrique est une documentation préliminaire et peut faire l'objet de modifications dans les versions à venir. Les rubriques vides sont incluses comme espaces réservés.]

S’applique à :

  • Windows Azure AD Graph

Résumé

Cette rubrique décrit la génération d’une application de travail de base qui accède aux objets Windows Azure AD à l’aide de Windows Azure AD Graph.

Vue d’ensemble

Vous devez tenir compte des éléments clés suivants dans le cadre de la création d’applications qui utilisent Windows Azure AD Graph :

  • Windows Azure AD Graph. Windows Azure AD Graph est un point de terminaison REST que votre application utilise pour exécuter des requêtes sur Windows Azure Active Directory. Par exemple, vous pouvez récupérer dans votre application la liste des utilisateurs dans votre annuaire de cloud. Pour exécuter une requête sur Windows Azure AD Graph, votre application doit présenter un jeton valide généré par Windows Azure AD Access Control comme preuve d’authentification.

  • Windows Azure AD Access Control. Windows Azure AD Access Control fournit des services d’authentification pour les applications clientes et émet des jetons valides suite à la réussite de l’authentification. Votre application doit présenter des informations d’identification valides (nom d’utilisateur et mot de passe, ou certificats clients X.509) pour recevoir un jeton valide de Windows Azure AD Access Control.

  • Your application. Avant que votre application ne puisse accéder à Windows Azure Active Directory, vous devez disposer d’un abonnement Windows Azure Active Directory valide. Pour plus d’informations, voir Configuration requise pour Windows Azure Active Directory Graph. Votre application accède en deux étapes aux données de Windows Azure Active Directory à l’aide de Windows Azure AD Graph :

    • Étape 1 : obtention d’un jeton valide de Windows Azure AD Access Control suite à la présentation d’informations d’identification valides.

    • Étape 2 : envoi d’un jeton valide délivré par Windows Azure AD Access Control et de la requête au format OData v3 à Windows Azure AD Graph.

Le diagramme suivant illustre les principaux éléments dans le cadre du développement d’applications à l’aide de Windows Azure AD Graph :

Représente les principaux acteurs des applications Graph

Création de l’application Windows Azure AD Graph

Cette section présente les principaux extraits de code nécessaires pour accéder à Windows Azure Active Directory à l’aide de Windows Azure AD Graph.

Données d’identification et de configuration

Voici les données dont vous aurez besoin pour exécuter votre code dans le cadre de l’utilisation des certificats clients X.509 pour l’authentification :

   
//ObjectId value displayed using PowerShell cmdlet Get-MsolCompanyInformation | fl *-->
private static string objectId = "c68956cf...6c4cdbf6ad01";
private static string graphHostName = "directory.windows.net ";
//AppPrincipalId is displayed when creating New-MsolServiceprincipal cmdlet
private static string appPrincipalId = "c19dd8df...44d61167e718";
//Well known Service Principal ID for Windows Azure AD Access Control
private static string graphServicePrincipalId = "00000002-0000-0000-c000-000000000000";

private static string clientCertificateFilePath = @"C:\YourClientCert.pfx";
private static string clientCertificatePassword = "YourClientCertPwd";



Demande d’un jeton valide de Windows Azure AD Access Control

Un code semblable à ce qui suit est utilisé pour demander un jeton de Windows Azure AD Access Control :


    JsonWebToken webToken = JWTTokenHelper.GenerateSelfSignedToken(
        JWTTokenHelper.AcsPrincipalId,
        tenanatContextId.ToString(),
        graphHostName,
        graphServicePrincipalId,
        appPrincipalId,
        DateTime.Now.ToUniversalTime(),
        60 * 60);

    webToken.NameIdentifier = string.Format("{0}@{1}", appPrincipalId, tenanatContextId);

    X509Certificate2 clientCertificate = new X509Certificate2(clientCertificateFilePath, 
                                                                clientCertificatePassword, 
                                                                X509KeyStorageFlags.Exportable);
    token = JWTTokenHelper.GenerateAccessToken(webToken, clientCertificate);



Envoi d’une requête à Windows Azure AD Graph

Une fois que vous avez obtenu un jeton valide de Windows Azure AD Access Control, vous pouvez envoyer votre requête à Windows Azure AD Graph.

Traitement des résultats de Windows Azure AD Graph

Les résultats retournés par Windows Azure AD Graph sont codés à l’aide de JSON. .NET Framework inclut un sérialiseur JSON intégré (DataContractJsonSerializer) qui permet de désérialiser la réponse et d’utiliser les données de votre application comme types forts (par exemple, lors de la liaison avec des contrôles liés aux données). Examinez l’exemple de code suivant pour plus d’informations : Exemple de code : obtention de la liste des utilisateurs et groupes de Windows Azure Active Directory à l’aide de Windows Azure AD Graph.

Rubriques connexes

Afficher: