Guide pas-à-pas : Configurer Microsoft Azure (autre méthode ACS)

 

Date de publication : janvier 2017

S’applique à : Dynamics 365 (online), Dynamics 365 (on-premises), Dynamics CRM 2016, Dynamics CRM Online

Important

Cette procédure est déconseillée. Vous devez utiliser la procédure décrite dans Guide pas-à-pas : Configurer Microsoft Azure (SAS) pour l'intégration avec Dynamics 365 en utilisant SAS au lieu d'ACS.Pour plus d'informations :Documentation Azure : Authentification et autorisation de Service Bus

Ce guide pas-à-pas vous aide à configurer l’émetteur, l’étendue et les règles de Service Microsoft Azure Active Directory Access Control Service (ACS) pour permettre à une application d’écoute de lire les messages Microsoft Dynamics 365 publiés sur le Microsoft Azure Service Bus. Ce guide pas-à-pas s’applique à l’intégration avec n’importe quel type de déploiement de Microsoft Dynamics 365.

Notes

L’outil Plug-in Registration (Inscription de plug-in) fourni dans le téléchargement du Kit de développement logiciel est la méthode recommandée pour automatiser la configuration d’ACS pour les scénarios de base. Pour obtenir des instructions sur l'utilisation de cet outil pour configurer ACS, consultez Guide pas-à-pas : Configurer Microsoft Azure (ACS) pour l'intégration avec Dynamics 365.

Suivez les instructions de cette rubrique pour les scénarios plus avancés avec Portail de gestion Azure.

Comme condition requise pour ce guide pas-à-pas, si vous exécutez Microsoft Dynamics 365 (local ou IFD), configurez Microsoft Dynamics 365 pour l’intégration de Microsoft Azure. Pour plus d'informations, voir Guide pas-à-pas : Configurer Dynamics 365 pour l’intégration avec Microsoft Azure.Microsoft Dynamics 365 (Online) est pré-configuré pour l'intégration Microsoft Azure.

Contenu de la rubrique

Créer un espace de noms de service

Créer une identité de service (émetteur)

Créer un groupe de règles et une règle

Configurer l’étendue

Créer un espace de noms de service

Si vous disposez d’un espace de noms ACS que vous voulez utiliser, passez à la section suivante intitulée Créer une identité de service (émetteur).

Avertissement

Ne vous servez pas du portail Microsoft Azure pour créer un espace de noms de service pour une utilisation avec Dynamics 365. Le portail crée un espace de noms de matrice mais Dynamics 365 exige un espace de noms d'ACS.

Utilisez les commandes PowerShell pour créer un nouvel espace de noms de service

  1. Téléchargez et installez le module Microsoft Azure PowerShell.Pour plus d'informations :Comment installer et configurer Azure PowerShell

  2. Dans le menu Démarrer, ouvrez le programme Microsoft Azure PowerShell et sélectionnez les commandes suivantes.

    > Add-AzureAccount
    > New-AzureSBNamespace –Name YOUR_NAMESPACE -Location "YOUR_LOCATION" -CreateACSNamespace $true
    

    Notes

    La version 0.8.9 ou ultérieure de Azure PowerShell prend en charge le paramètre –CreateACSNamespace de la commande New-AzureSBNamespace. Si votre version installée de Azure PowerShell ne prend pas en charge le paramètre –CreateACSNamespace, installez la dernière version. Pour afficher la version de Azure PowerShell utilisée, entrez la commande Get-Module Azure.

    Les versions les plus récentes de la commande peuvent prendre en charge un paramètre –NamespaceType. Dans ce cas, utilisez –NamespaceType Messaging.

    Après avoir accédé à Add-AzureAccount, vous êtes invité à fournir les informations d'identification de votre abonnement à Azure. Remplacez un noms d'espace de noms approprié par YOUR_NAMESPACE et un emplacement approximatif par YOUR_LOCATION. Les emplacements pris en charge sont : Central US, East US, East US 2, North Central US, South Central US, West US, North Europe, West Europe, East Asia, Southeast Asia, Brazil South, Japan East et Japan West.

Lorsque vous avez entré ces commandes, l'espace de noms est créé et vous devriez voir le résultat, similaire au suivant.

    Name                  : mynamespace
    Region                : Central US
    DefaultKey            : 1eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=
    Status                : Active
    CreatedAt             : 8/25/2014 3:36:47 PM
    AcsManagementEndpoint : https://mynamespace-sb.accesscontrol.windows.net/
    ServiceBusEndpoint    : https://mynamespace.servicebus.windows.net/
    ConnectionString      : Endpoint=sb://mynamespace.servicebus.windows.net/;SharedSecretIssuer=owner;SharedSecretValue=1
                            eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=

Créer une identité de service (émetteur)

  1. Si ce n'est déjà fait, consultez le portail de gestion Microsoft Azure et connectez-vous.

  2. Dans le portail de gestion, cliquez sur Bus des services, puis sélectionnez votre espace de noms dans la liste.

  3. Cliquez sur Informations de connexion.

  4. En bas du formulaire, cliquez sur Ouvrir le portail de gestion d’ACS.

  5. Sous Paramètres de service, sélectionnez Identités de service, puis cliquez sur Ajouter.

  6. Dans la page Ajouter l’identité du service, entrez un nom pour l’identité de l’émetteur. Il doit s’agir du même nom d’émetteur que celui configuré pour Microsoft Dynamics 365. Vous pouvez trouver le nom de l'émetteur dans l'application Web Dynamics 365 en sélectionnant Paramètres > Personnalisations > Ressources du développeur.

  7. Sélectionnez un type d’identification Certificat X.509.

  8. Accédez à l’emplacement du certificat sur votre ordinateur local. Obtenez le certificat en cliquant sur le lien Télécharger le certificat de la page Ressources du développeur de l’application Web Dynamics 365.

  9. Cliquez sur Enregistrer.

Si vous utilisez Microsoft Dynamics 365 (Online) et que vous voyez une indication que le certificat que vous avez obtenu auprès de ce serveur a expiré, vous pouvez ignorer cet avertissement.

Créer un groupe de règles et une règle

Créez une règle pour l’étendue cible qui autorise Microsoft Dynamics 365 à envoyer ou à « publier » vers le Microsoft Azure Service Bus. Pour ce faire, configurez ACS pour mapper la revendication « Organisation » entrante de Microsoft Dynamics 365 vers la revendication « Envoyer » sortante du Microsoft Azure Service Bus.

Tout d’abord, créez un groupe de règles en suivant les étapes ci-après.

  1. Sous Relations de confiance, sélectionnez Groupes de règles.

  2. Cliquez sur Ajouter.

  3. Entrez un nom pour le groupe de règles et sélectionnez Enregistrer.

Ensuite, ajoutez une règle de revendication au groupe de règles.

  1. Sur la page Modifier le groupe de règles, cliquez sur Ajouter.

  2. Dans la section Si de la page, sélectionnez Service de contrôle d’accès.

  3. Pour le type de revendication entrante, sélectionnez Entrer un type, puis entrez https://schemas.microsoft.com/xrm/2011/Claims/Organization.

  4. Pour la valeur de revendication entrante, sélectionnez Entrer une valeur, puis entrez le nom d’une organisation Microsoft Dynamics 365.

    Pour un déploiement Internet ou local, entrez le nom unique pour l’organisation souhaitée, en minuscules. Vous pouvez rechercher ce nom dans la page Ressources du développeur de l’application Web Dynamics 365 en regard de l’étiquette Nom unique de l’organisation. Pour accéder à cette page dans Dynamics 365, cliquez sur Paramètres > Personnalisations > Ressources du développeur.

    Pour un déploiement Microsoft Dynamics 365 (Online), spécifiez la partie du nom d’hôte complet de l’URL du service Web. Par exemple, pour une URL donnée de https://myorg.crm.dynamics.com/main.aspx, la partie de nom d’hôte est myorg.crm.dynamics.com.

  5. Dans la section Puis, pour le type de revendication sortante, cliquez sur Sélectionner le type, puis sélectionnez l’élément http://docs.oasis-open.org/wsfed/authorization/200706/claims/action dans la liste déroulante.

  6. Pour la valeur de revendication sortante, sélectionnez Entrer une valeur, puis entrez une valeur Send pour la revendication sortante.

  7. Ajoutez une description de la règle (facultatif). Par exemple, vous pouvez taper : « Autoriser l’organisation Contoso à envoyer au Microsoft Azure Service Bus ».

  8. Cliquez sur Enregistrer.

Configurer l’étendue

Les étapes suivantes montrent comment configurer l’étendue du Microsoft Azure Service Bus d’ACS pour une publication en mode normal par Microsoft Dynamics 365. La définition d’une étendue fournit un accès plus restreint à l’espace de noms de service.

  1. Sous Relations de confiance, sélectionnez Applications de partie de confiance, puis cliquez sur Ajouter.

  2. Dans la page Ajouter une application de partie de confiance, entrez un nom complet pour la partie de confiance. Par exemple, entrez internal. Ce nom est le nom de l’étendue.

  3. Entrez l’URI de domaine de votre point de terminaison de service Microsoft Azure et ajoutez le nom de l’étendue, par exemple, https://crmsdkdemo.servicebus.windows.net/internal.

  4. Entrez l’URL de retour, qui peut être la même valeur que l’URI de domaine entré.

  5. Sélectionnez le format de jeton SAML 2.0.

  6. Vous pouvez éventuellement augmenter la valeur de durée de vie du jeton.

  7. Vérifiez que le fournisseur d’identité Windows Live ID est sélectionné.

  8. Sélectionnez le nom du groupe de règles créé précédemment. Si la case à cocher en regard de votre règle est grisée, désactivez tout d’abord la case à cocher actuellement activée, puis sélectionnez la case à cocher pour votre règle.

  9. Cliquez sur Enregistrer.

Important

Si vous utilisez le mode fédéré, le processus est similaire à celui décrit dans ce guide pas-à-pas. Vous ajoutez un émetteur et créez une étendue spécifique à l’Uri (recommandé) ou une nouvelle étendue de base. Vous devez configurer les deux étendues : sb et non sb. Vous devrez peut-être également créer une stratégie de jeton pour la création de l’émetteur.

Voir aussi

Extensions Azure pour Microsoft Dynamics 365
Guide pas-à-pas : Configurer Dynamics 365 pour l’intégration avec Microsoft Azure
Configuration de l'intégration Azure avec Microsoft Dynamics 365
Portail de gestion ACS

Microsoft Dynamics 365

© 2017 Microsoft. Tous droits réservés. Copyright