FME Flow:2025.1
Configuration d'Azure Active Directory avecFME Flow
Pour queFME Flow pour communiquer avec Azure AD, vous devez créer et enregistrerFME Flow en tant qu’application d’entreprise dans Azure AD.
Note
- Dans la plupart des cas, Azure ADnécessite l'URI de redirection pourFME Flow pour commencerhttps. Pour configurerFME Flow pour utiliser HTTPS, voirConfiguration pour HTTPS.
- Pour plus d'informations sur la gestion des applications dans Azure AD, consultezhttps://docs.microsoft.com/en-us/azure/active-directory/manage-apps/what-is-application-management.
- De laAzure Active Directory portail, sélectionnezGérer> Inscriptions d'applications >+ Nouvelle inscription, et remplissez les champs suivants :
- Nom:Fournissez un nom pour l'enregistrement, tel queFMEFlow.
- Types de comptes pris en charge: Spécifiez si vous souhaitez autoriserFME Flow pour interagir avec un seul locataire Azure AD ou plusieurs locataires Azure AD.
- URI de redirection:
- taper:Web
- URI:<FMEFlowWebURL>/fmesso/azuread/redirect, où < FMEFlowWebURL > est le nom d'hôte complet de votreFME Flow, y compris le nom d'hôte et le domaine. Par exemple:https://fmeflow.domain.com/fmesso/azuread/redirect
NoteDans la plupart des cas,Azure AD nécessiteURIpour commencer https. Pour configurerFME Flow pour utiliser HTTPS, voirConfiguration pour HTTPS. - CliquezRegistre.
- Une page d'aperçu de l'enregistrement de l'application s'ouvre. Accéder àAperçu>Essentiel, et enregistrez leID de l'application (client) etID du répertoire (locataire).
- Accéder àCertificats et secrets, et sélectionnez+ Nouveau secret client.
- Enregistrez lesecret client.
- (Facultatif) Accédez àAuthentification>Web > Ajouter un URI, et ajoutez toutes les autres redirections URI nécessaires, selon le format spécifié ci-dessus pourURI de redirection.
- Accéder àAutorisations API, et sélectionnez+ Ajouter une permission. Ajoutez les autorisations suivantes :
- Microsoft Graph > Autorisations des applications >Groupe.Lire.Tout,Utilisateur.Lire.Tout
- Microsoft Graph > Autorisations déléguées >Utilisateur.Lire
- Accorder le consentement de l'administrateur pourNom.
- SiFME Flow utilise Microsoft Internet Information Services (IIS) commeproxy inverse, effectuez les configurations supplémentaires :
- Ajoutez l'URL de votre proxy inverse aufmeserver.sso.custom.baseurl= ligne dans le fichier application.properties SSO. Si votreFME Flow utilise un serveur d'application Web Apache Tomcat fourni avec l'installation, ce fichier se trouve dans <FMEFlowDir>\Utilitaires\tomcat\webapps\fmesso\WEB-INF\classes\.
- RedémarrageFME Flow.
- Assurer laURI de redirection Le paramètre de votre portail Azure Active Directory est défini sur l'URL de votre proxy inverse (plutôt que sur votreFME Flow nom d'hôte), suivi de/fmesso/azuread/redirect.
Par exemple:
fmeserver.sso.custom.baseurl=https://monserveur
ConseilDans vos paramètres de proxy inverse IIS, désactivezRéécriture inverse de l'hôte dans les en-têtes de réponse. Dans le Gestionnaire IIS, ce paramètre se trouve dans l'outil Cache de routage des demandes d'application, sousActes>Paramètres du proxy du serveur.
AvertissementLesecret client ne peut pas être visualisé après cette étape.
NoteLe consentement de l’administrateur est requis pour continuer et ne peut être accordé que par un administrateur Azure AD.
Quelle est la prochaine étape ?
Procéder àCréation d'une connexion au service d'authentification.