Table of contents
TOC
Réduire la table des matières
Développer la table des matières
Dernière mise à jour: 20/06/2018

Comment afficher votre application sur le lanceur d’applications Office 365

S'applique à : Office 365

Le lanceur d'applications est une nouvelle fonctionnalité d'Office 365 qui permet aux utilisateurs de trouver et d'accéder plus facilement à leurs applications. Cet article décrit comment, en tant que développeur, vous devez vous y prendre pour afficher vos applications sur les lanceurs d'application des utilisateurs et leur offrir une expérience authentification unique grâce à leurs informations d'identification Office 365.

Le lanceur d'applications se connecte aux applications, aux vignettes de tâches rapides et à la page Mes apps de l'utilisateur

Pour démarrer le lanceur, sélectionnez l'icône du lanceur sur la barre de navigation supérieure :

Les vignettes par défaut affichées à partir du lanceur d'applications d'un utilisateur comprennent des applications de base en location et des liens rapides vers des fonctions telles que des tâches Outlook ou le portail d'administration Office 365.

Le lanceur d'applications de l'utilisateur utilise non seulement certaines applications de base contenues dans une location spécifique, mais également des liens vers d'autres fonctions auxquelles on souhaiterait accéder rapidement, notamment les tâches Outlook ou le portail d'administration Office 365. L'icône du lanceur s'affiche quelle que soit l'application en cours d'exécution, ce qui permet de démarrer rapidement d'autres applications. Le fait de sélectionner Mes applications depuis le coin inférieur droit du lanceur affiche l'accueil de la page Mes applicationspour toutes les applications d'un utilisateur.

Le lanceur est à la fois personnalisable et extensible. Les utilisateurs peuvent épingler n'importe quelle application de leur page Mes applications sur le lanceur. Ils peuvent épingler au moins trois applications par défaut sur la barre de navigation supérieure pour un accès rapide. Pour plus d'informations sur le lanceur, voir Recherche d'aide pour les dernières modifications dans Office 365.

Vous intégrez Azure AD pour que votre application s'affiche sur la page Mes apps de l'utilisateur

Vous pouvez utiliser l'intégration entre Office 365 et Azure Active Directory pour que votre application soit affectée à des utilisateurs spécifiques et s'affiche sur leur page Mes apps. Chaque client Office 365 dispose d'un Azure AD associé depuis lequel toutes les inscriptions d'application, leur configuration et les autorisations pour le client sont effectuées. L'Azure AD associé est disponible gratuitement pour les abonnés Office 365. Toutefois pour l'administrer, vous devrez compléter l'inscription Azure. Voir Informations supplémentaires sur l'inscription Azure.

En tant que développeur, vous créez des applications qui s'authentifient au moyen d'Azure AD dans un certain nombre de scénarios. Ensuite, une application peut être attribuée à un utilisateur (et peut s'afficher sur sa page Mes applications) de différentes manières :

Les applications Web à authentification unique dans Office Store

Vous pouvez créer une application Web à l'aide d'un flux d'authentification unique et l'envoyer à Office Store. Un utilisateur sélectionne ensuite l'icône par défaut d' Office Store sur le lanceur d'applications et installe l'application à l'aide de ses informations d'identification Office 365. Pour construire l'application, il faut passer par les mêmes étapes que celles des Applications avec flux de connexion unique, sauf que l'action de l'installation a lieu à partir de la boutique plutôt que sur le site du fournisseur. Pour soumettre des applications à la boutique, voir Soumettre des applications Web pour Office 365 au tableau de bord du vendeur.

Applications avec flux d'authentification unique

Les développeurs peuvent créer des applications en utilisant les Outils de l'API Office 365 pour Visual Studio. Cela permet aux utilisateurs d'installer l'application à l'aide de leurs informations d'identification Office 365. Après l'installation, l'application s'affichera sur la page Mes appsde l'utilisateur. Elle pourra être lancée depuis cet emplacement sans nécessiter une autre authentification. De telles applications sont développées par des fournisseurs de logiciels indépendants (ISV) pour être exécutées par différentes organisations (multi-locataires). Les utilisateurs peuvent visiter le site Web du fournisseur de logiciels indépendants et installer l'application en utilisant leurs informations d'identification Office 365.

De l'ouverture de session au lanceur : expérience utilisateur

  1. L'utilisateur sélectionne un lien sur le site Web du fournisseur pour se connecter à l'aide de ses informations d'identification Office 365.
  2. Azure AD affiche une page de connexion avec le nom de l'application et la demande de ressources spécifiques (profil, contacts, etc.). L'utilisateur donne son accord en cliquant sur OK.
  3. Le fournisseur initie une session avec l'utilisateur. Il demande et reçoit des informations (conditions d'utilisation, confirmation de l'adresse e-mail, etc.).
  4. L'utilisateur est à présent connecté à l'application du fournisseur. L'utilisateur peut maintenant trouver l'application sur la page Mes applicationset épinglez-le sur le lanceur.

Authentification et autorisation

Azure AD peut utiliser le protocole standard OAuth 2.0pour autoriser les applications Office 365. L'application obtient un code d'autorisation du point de terminaison d'autorisation Azure AD. Elle l'envoie ensuite au jeton du point de terminaison pour obtenir l'accès et actualiser les jetons pour les requêtes utilisant les API Office 365. Pour plus d'informations et les diagrammes de flux, voirAuthentification d'application Office 365 et autorisation de ressources.

Les applications avec un flux d'authentification unique utilisent un protocole supplémentaire : OpenID Connect. Tandis que OAuth demande un code d'autorisation, OpenID Connect demande un jeton d'identité. Ce jeton permet l'authentification unique et d'autres éléments du flux d'authentification tels que la mise en correspondance des revendications d'identité avec les informations de profil utilisateur. Depuis fin 2015, nous soutenons également la soumission d'applications SAML valides sur Office Store.

Concepts clés pour la création d'applications à authentification unique

  • Les outils de l'API Office 365 pour Visual Studio fournissent tout ce dont vous avez besoin pour activer le flux d'authentification unique. Ajouter des références àOpenID Connectet à l'infrastructure Open Web Interface pour .NET (OWIN). Demande d'autorisations pour les ressources utilisateur via le dialogue Ajouter -> Service connecté. Un échantillon de code associé permettant d'explorer l'outillage requis peut être trouvé sur GitHub à l'adresse : https://github.com/OfficeDev/O365-WebApp-MultiTenant.

  • Le lanceur d'applications initie une authentification à l'URL de connexion de l'application. Si cette valeur est vide, le lanceur utilisera par défaut l'URL de réponse figurant dans les Propriétés de l'objet Application. Pour offrir une expérience de connexion unique et fluide, il est important de définir cette valeur sur une destination qui initiera le flux d'authentification utilisateur de votre application.

  • Pour déplacer efficacement votre application du développement à la pré-production puis à la production, laissez l' URL de base de l'URI de redirection être calculée au moment de l'exécution (voir l'exemple du fichierstartup.auth.cspour obtenir un exemple de code mentionné précédemment)

  • La syntaxe utilisée pour appeler le point de terminaison d'autorisation dans Azure AD au moyen d'OAuth est : https://login.windows.net/<tenant>/oauth2/<use>, où <tenant> peut être remplacé par un domaine vérifié, un identificateur de client ou Commun (pour les applications multi-locataires).

  • Les applications peuvent prendre en charge une combinaison d'expériences anonymes et authentifiées de l'utilisateur ou des expériences authentifiées uniquement. Chaque fois qu'une fonction nécessite une authentification, utilisez l'attribut [Autoriser] au début de cette section de code.

Un administrateur peut configurer des applications personnalisées ou des applications partagées dans Azure AD

Un administrateur Azure AD peut configurer deux types d'applications :

  • Une application métier (LoB) pour une seule organisation (application à client unique), rédigée par un développeur d'entreprise et enregistrée sous une organisation Azure AD.

  • Une application SaaS (Logiciel en tant que service) pour plusieurs organisations (application multi-clients), écrite par un fournisseur de logiciels indépendant (ISV) et stockée dans lagalerie d'applicationsAzure.

Pour des conseils sur le développement et l'enregistrement de ces types d'applications, voir Ajout, mise à jour et suppression d'une application. Un guide de l'authentification sous Azure AD pour Office 365 est disponible dans Authentification d'application Office 365 et autorisation de ressources.

Un administrateur s'authentifie sur Azure AD depuis le Portail de gestion Azure ou le Centre d'administration Office 365 via l'élément de menu sur le tableau de bord de gaucheAzure AD. Une fois sur Azure AD, un administrateur sélectionne le répertoire approprié, puis Applications à partir du menu, ensuite clique sur le boutonAJOUTERsur la barre de commande. Les options suivantes s'affichent :

  • Ajouter une application développée par mon organisation
  • Ajouter une application à partir de la galerie

Si l'administrateur sélectionne la première option, l'Assistant Ajouter une application capture plusieurs champs, y compris leNomde l'application, son Type, l'URI ID d'applicationet l' URL d'authentification (l' URL de l'application figurant dans les Propriétés de l'objet Application). Un Assistant de logo permet également de télécharger un logo personnalisé si vous le souhaitez.

Lorsque la deuxième option, Ajouter une application à partir de la galerie est sélectionnée, la Galerie d'applications s'affiche :

Une fois qu'un administrateur Azure AD authentifié sélectionne Ajouter une application à la galerie, l'administrateur peut rechercher les applications disponibles dans la Galerie d'applications ou installer l'application personnalisée d'une organisation.

L'administrateur peut rechercher une application particulière dans la Galerie ou sélectionner PERSONNALISER pour installer d'autres applications que l'organisation utilise. Lorsque cette option est sélectionnée, l'application est installée et un menu de configuration comportant les options suivantes s'affiche :

  • Activer l'authentification unique avec Windows Azure AD
  • Activer l'attribution automatique d'utilisateurs à (appname), affichée en fonction de l'application
  • Attribuer des utilisateurs à [appname]

Si Activer la connexion unique avec Windows Azure AD est sélectionné, les options suivantes sont affichées :

  • Authentification unique Windows Azure AD (utilisé pour toutes les applications avec connexion fédérée)
  • Mot de passe pour l'authentification unique
  • Authentification unique existante

Le choix de l'une de ces options permet à Azure AD de stocker et de gérer l'accès requis pour les applications, de sorte que les utilisateurs n'aient besoin que des informations d'identification Office 365 pour accéder à toutes les applications qui leur sont attribuées. Pour plus d'informations sur chacune des options d'authentification unique, voir Prise en charge de l'authentification unique.

L'étape suivante consiste à affecter des utilisateurs à l'application. Dans le menu de configuration précédent, sélectionnez Attribuer des utilisateurs à [appname]. L'écran suivant s'affiche :

Après qu'un administrateur Azure AD a sélectionné Affecter des utilisateurs, l'administrateur peut sélectionner des utilisateurs actuellement non affectés, puis sélectionner AFFECTER sur la barre de commandes au bas de l'écran.

L'administrateur peut sélectionner un ou plusieurs utilisateurs qui sont Non affectés, puis choisir AFFECTER sur la barre de commande. Pour les applications fédérées, il peut y avoir des rôles utilisateur prédéfinis, qui peuvent être associés à des rôles utilisateur spécifiques dans le cadre de l'affectation. Pour les applications non fédérées, l'administrateur a la possibilité d'entrer des informations d'identification pour le compte de l'utilisateur. En cas d'omission, l'utilisateur sera invité à entrer son nom d'utilisateur et son mot de passe lors de la première utilisation de l'application.

L'icône de l'application est à présent affichée sur la pageMes applications de l'utilisateur. Elle peut être épinglée sur le lanceur, ainsi l'utilisateur n'aura plus à entrer de nouvelles informations d'identification chaque fois que l'application est lancée.

Ressources supplémentaires

© 2018 Microsoft