Azure Resource Manager (ARM) vous permet de gérer les composants d’une solution sur Azure : les composants comme des bases de données, des machines virtuelles et des applications web. Ce didacticiel montre comment activer l’authentification dans Azure Active Directory, inscrire une des API Azure Resource Manager comme connecteur personnalisé, puis s’y connecter dans PowerApps. Ceci peut être utile si vous voulez gérer des ressources Azure directement depuis une application. Pour plus d’informations sur Azure Resource Manager, consultez Vue d’ensemble d’Azure Resource Manager.

Conditions préalables

Activer l’authentification dans Azure Active Directory

Tout d’abord, nous devons créer une application Azure Active Directory (AAD) qui sera chargée de l’authentification lors de l’appel du point de terminaison de l’API ARM.

  1. Connectez-vous au portail Azure. Si vous avez plusieurs locataires Azure Active Directory, vérifiez que vous êtes connecté au répertoire approprié en examinant votre nom d’utilisateur dans l’angle supérieur droit.

    Nom d’utilisateur

  2. Dans le menu de gauche, cliquez sur Autres services. Dans la zone de texte Filtre, tapez Azure Active Directory, puis cliquez sur Azure Active Directory.

    Azure Active Directory

    Le panneau Azure Active Directory s’ouvre.

  3. Dans le menu du panneau Azure Active Directory, cliquez sur Inscriptions des applications.

    Inscriptions des applications

  4. Dans la liste des applications inscrites, cliquez sur Ajouter.

    Bouton Ajouter

  5. Tapez un nom pour votre application, laissez le champ Application/API web sélectionné, puis pour URL de connexion, tapez https://login.windows.net. Cliquez sur Créer.

    Formulaire de nouvelle application

  6. Cliquez sur la nouvelle application dans la liste.

    Nouvelle application dans la liste

    Le panneau Application inscrite s’ouvre. Notez l’ID de l’application. Vous en aurez besoin ultérieurement.

  7. Le panneau Paramètres doit également s’être ouvert. Dans le cas contraire, cliquez sur le bouton Paramètres.

    Bouton Paramètres

  8. Dans le panneau Paramètres, cliquez sur URL de réponse. Dans la liste des URL, ajoutez https://msmanaged-na.consent.azure-apim.net/redirect et cliquez sur Enregistrer.

    URL de réponse

  9. Dans le panneau Paramètres, cliquez sur Autorisations requises. Dans le panneau Autorisations requises, cliquez sur Ajouter.

    Autorisations requises

    Le panneau Ajouter un accès d’API s’ouvre.

  10. Cliquez sur Sélectionner une API. Dans le panneau qui s’ouvre, cliquez sur l’option pour l’API de gestion des services Azure, puis sur Sélectionner.

    Sélectionner une API

  11. Cliquez sur Sélectionnez des autorisations. Sous Autorisations déléguées, cliquez sur Accès à la gestion des services Azure en tant qu’utilisateurs d’organisation, puis cliquez sur Sélectionner.

    Autorisations déléguées

  12. Dans le panneau Ajouter un accès d’API, cliquez sur Terminé.

  13. Dans le panneau Paramètres, cliquez sur Clés. Dans le panneau Clés, tapez une description pour votre clé, sélectionnez une période d’expiration, puis cliquez sur Enregistrer. Votre nouvelle clé s’affiche. Notez la valeur de la clé. Vous en aurez également besoin ultérieurement. Vous pouvez maintenant fermer le portail Azure.

    Créer une clé

Ajouter la connexion dans PowerApps

Maintenant que l’application AAD est configurée, ajoutons le connecteur personnalisé.

  1. Dans powerapps.com, dans le menu de gauche, sélectionnez Connexions. Sélectionnez les points de suspension (...), puis sélectionnez Gérer les connecteurs personnalisés dans le coin supérieur droit.

    Conseil : Si vous ne trouvez pas où gérer les connecteurs personnalisées dans un navigateur mobile, il peut se trouver sous un menu dans le coin supérieur gauche.

    Créer un connecteur personnalisé

  2. Sélectionnez Créer un connecteur personnalisé.

    Propriétés d’un connecteur personnalisé

  3. Tapez un nom pour votre connexion, puis chargez l’exemple de fichier OpenAPI ARM. Cliquez sur Continuer.

    Se connecter à un nouveau point de terminaison d’API

  4. Dans l’écran suivant, comme le fichier OpenAPI utilise votre application AAD pour l’authentification, vous devez fournir à PowerApps des informations sur l’application. Sous Client id (ID client), tapez l’ID de l’application AAD que vous avez noté précédemment. Pour la clé secrète client, utilisez la clé. Et enfin, pour l’URL de la ressource, tapez https://management.core.windows.net/.

    Important : Veillez à inclure l’URL de la ressource exactement comme ci-dessus, y compris la barre oblique à la fin.

    Paramètres OAuth

  5. Votre connecteur personnalisé est maintenant inscrit et peut être consommé dans PowerApps ou Microsoft Flow.

    Connecteur personnalisé ajouté

    Remarque : L’exemple OpenAPI ne définit pas l’ensemble complet d’opérations ARM et ne contient actuellement que l’opération permettant Répertorier tous les abonnements. Vous pouvez modifier ce fichier OpenAPI ou créer un autre fichier OpenAPI en utilisant l’éditeur OpenAPI en ligne. Ce processus peut être utilisé pour accéder à des API RESTful authentifiées à l’aide d’AAD.

Étapes suivantes

Pour plus d’informations sur la création d’une application, consultez Créer une application à partir de données.

Pour plus d’informations sur l’utilisation d’un flux dans une application, consultez Démarrer un flux dans une application.

Pour poser des questions ou formuler des commentaires sur les connecteurs personnalisés, rejoignez notre communauté.