Étape 3 sur 4 : configurer l’application cliente sur MS Dynamics step-3-of-4-set-up-client-app-ms-dynamics-ropc

  1. Accédez à cet article Microsoft.

  2. Suivez toutes les étapes. Pour l'étape 3, entrez un nom d'application approprié (p. ex. « Marketo Integration »). Sous Types de compte pris en charge, sélectionnez Compte dans cet annuaire organisationnel uniquement.

  3. Notez l’ID d’application (ClientId). Vous devrez le saisir dans Marketo ultérieurement.

  4. Accordez le consentement administrateur en suivant les étapes décrites dans cet article.

  5. Générez un secret client dans Admin Center en cliquant sur Certificats et secrets.

  6. Cliquez sur Nouveau secret client.

  7. Ajoutez une description du secret client et cliquez sur Ajouter.

    note caution
    CAUTION
    Veillez à prendre note de la valeur Secret client (affichée dans la capture d’écran ci-dessous), car vous en aurez besoin ultérieurement. Il n’est affiché qu’une seule fois et vous ne pourrez plus le récupérer.

Azure AD Federated avec AD FS On-prem azure-ad-federated-with-ad-fs-on-prem

Federated Azure AD to ADFS Onprem nécessite la création d’une politique de découverte de domaine d’accueil pour l’application spécifique. Avec cette politique, Azure Active Directory redirigera la demande d'authentification vers le service de fédération. Pour cela, la synchronisation de hachage de mot de passe doit être activée dans AD Connect. Pour plus d’informations, consultez les sections OAuth avec ROPC et Définir une politique Hrd pour une application.

Des références supplémentaires ici sont disponibles.

Avant de passer à l’étape 4 before-proceeding-to-step-4

recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac