Obtenir un ID d'application Azure pour le service de composants BEMS-Docs
Azure
pour le service de composants BEMS-Docs
Lorsque votre environnement est configuré pour
Microsoft
SharePoint Online
, Microsoft OneDrive for Business
ou Microsoft
Azure
-IP, vous devez enregistrer les services de composants BEMS
dans Azure
.Si votre environnement utilise à la fois
Microsoft
SharePoint Online
et Microsoft
Azure
-IP ou Microsoft OneDrive for Business
et Microsoft
Azure
-IP, vous devez enregistrer le service Microsoft
SharePoint Online
ou Microsoft OneDrive for Business
. Microsoft
Azure
-IP utilisera les mêmes informations que le service enregistré.Pour accorder des autorisations, vous devez utiliser un compte disposant des autorisations d'administrateur de locataires.
- Connectez-vous à portal.azure.com.
- Dans la colonne de gauche, cliquez surAzure Active Directory.
- Cliquez surApp registrations.
- Cliquez surNouvelle inscription.
- Dans le champNom, saisissez un nom pour l'application. Par exemple, AzureAppIDforBEMS.
- Sélectionnez un type de compte pris en charge.
- Dans la liste déroulanteRediriger l'URI, sélectionnezWebet saisissezhttps://localhost:8443.
- Cliquez surS'inscrire.
- Notez l'ID d'application (client).Il s'agit de la valeur de l'ID d'application Azure du service BEMSdans la console de gestionBlackBerry UEM.Il s'agit de la valeur de l'l'ID d'application Azure du service BEMSpour le service Docs > Paramètres dans le tableau de bordBEMS.
- Dans la sectionGérer, cliquez surAutorisations d'API.
- Cliquez surAjouter une autorisation.
- Effectuez une ou plusieurs des tâches suivantes :Serviceautorisations ;Si vous configurezBEMS-Docspour utiliserMicrosoft SharePoint OnlineouMicrosoft OneDrive for Business
- RecherchezSharePointet cliquez dessus.
- Définissez les autorisations suivantes :
- Dans les autorisations de l'application, supprimez toutes les autorisations.
- Cliquez surAutorisations de l'application.
- Cliquez sur Développer tout. Assurez-vous que toutes les options sont désactivées.
- Dans les autorisations déléguées, cochez la caseLire et écrire les éléments et les listes dans toutes les collections de sites. Aucun. Décochez les cases correspondant à toutes les options.
- Dans lesautorisations déléguées, cochez la caseLire et écrire les éléments et les listes dans toutes les collections de sites. (AllSite > AllSites.Manage)
- Cliquez surAjouter des autorisations.
Si vous utilisezMicrosoft Azure-IP- Cliquez surMicrosoft Graph. SiMicrosoft Graphn'est pas répertorié, ajoutezMicrosoft Graph.
- Définissez les autorisations suivantes :
- Dans les autorisations de l'application, cochez la caseLire les données du répertoire(Directory > Directory.Read.All).
- Dans les autorisations déléguées, cochez la caseLire les données du répertoire(Directory > Directory.Read.All).
- Cliquez surMettre à jour des autorisations.
- Ajouter une autorisation.
- Dans la sectionSélectionner une API, cliquez surServices Azure Rights Management. Définissez les autorisations suivantes :
- Dans les autorisations de l'application, sélectionnez toutes les autorisations.
- Cliquez surAutorisations de l'application.
- Assurez-vous que toutes les options de contenu sont sélectionnées.
- Dans les autorisations déléguées, cochez la caseuser_impersonation.
- Cliquez surAjouter des autorisations.
- Cliquez surAjouter une autorisation.
- Dans la sectionSélectionner une API, cliquez surAPI utilisées par mon organisation.
- RecherchezService de synchronisation de la protection des données Microsoftet cliquez dessus. Définissez l'autorisation suivante :
- Dans les autorisations déléguées, cochez la caseLire toutes les stratégies unifiées auxquelles un utilisateur a accès(UnifiedPolicy > UnifiedPolicy.User.Read).
- Cliquez surAjouter des autorisations.
- Patientez quelques minutes, puis cliquez surAccorder le consentement de l'administrateur. Cliquez surOui.Cette étape nécessite des privilèges d'un administrateur locataire.
- Pour permettre à la découverte automatique de fonctionner comme prévu, définissez les autorisations d'authentification. Procédez comme suit :
- Dans la sectionGérer, cliquez surAuthentification.
- Dans la sectionAutoriser les flux de client public, sélectionnezOuipourActiver les flux mobiles et de bureau suivants.
- Cliquez surEnregistrer.
- Définissez l'étendue et la fiabilité de cette API. Dans la sectionGérer, cliquez surExposer une API. Réalisez les tâches ci-dessous.TâcheÉtapesAjouter une étendueL'étendue limite l'accès aux données et aux fonctionnalités protégées par l'API.
- Cliquez surAjouter une étendue.
- Cliquez surEnregistrer et continuer.
- Renseignez les champs et les paramètres suivants :
- Nom d'étendue : indiquez un nom unique pour l'étendue.
- Qui peut donner son accord : cliquez surAdministrateurs et utilisateur.
- Nom d'affichage du consentement de l'administrateur : saisissez un nom descriptif.
- Description du consentement de l'administrateur : saisissez une description de l'étendue.
- État : Cliquez surActivé. Par défaut, l'état est Activé.
- Cliquez surAjouter une étendue.
Ajouter une application clientL'autorisation d'une application client indique que l'API fait confiance à l'application et que les utilisateurs ne doivent pas être invités à donner leur consentement.- Cliquez surAjouter une application client.
- Dans le champID client, saisissez l'ID client que vous avez enregistré à l'étape 9 ci-dessus.
- Cochez la caseÉtendues autoriséespour spécifier le type de jeton renvoyé par le service.
- Cliquez surAjouter une application.
- Dans la sectionGérer, cliquez surCertificats et secretset ajoutez un secret de client. Procédez comme suit :
- Cliquez surNouveau secret de client.
- Dans le champDescription, saisissez une description de clé comportant jusqu'à 16 caractères, espaces compris.
- Définissez une date d'expiration (par exemple, Dans 1 an, Dans 2 ans, N'expire jamais).
- Cliquez surAjouter.
- Copiez laValeurde la clé.La valeur n'est disponible que lorsque vous la créez. Vous ne pouvez pas y accéder après avoir quitté la page.Il s'agit de la valeur de laClé d'application Azure du service BEMSdans la consoleBlackBerry UEM.