Étape 3 sur 4 : configuration de l’application cliente sur MS Dynamics step-3-of-4-set-up-client-app-ms-dynamics-ropc

  1. Accédez à cet article Microsoft.

  2. Suivez toutes les étapes. Pour l’étape 3, saisissez un nom d’application approprié (par exemple, "Intégration Marketo"). Sous Types de compte pris en charge, sélectionnez Compte dans cet annuaire organisationnel uniquement.

  3. Notez l’ID de l’application (ClientId). Vous devrez le saisir ultérieurement dans Marketo.

  4. Octroyez le consentement de l’administrateur en suivant les étapes de cet article.

  5. Générez un secret client dans le centre d’administration en cliquant sur Certificats et secrets.

  6. Cliquez sur Nouveau secret client.

  7. Ajoutez une description du secret client et cliquez sur Ajouter.

    note caution
    CAUTION
    Veillez à prendre note de la valeur Secret client (vue dans la capture d’écran ci-dessous), car vous en aurez besoin ultérieurement. Elle n’est affichée qu’une seule fois et vous ne pourrez plus la récupérer.

Azure AD Federated avec AD FS On-premise azure-ad-federated-with-ad-fs-on-prem

Federated Azure AD à ADFS Onprem nécessite la création d’une stratégie de détection des domaines domestiques pour l’application spécifique. Avec cette stratégie, Azure AD redirigera la demande d’authentification vers le service de fédération. Pour ce faire, la synchronisation du hachage de mot de passe doit être activée dans AD Connect. Pour plus d’informations, voir OAuth avec ROPC et Définition d’une stratégie tierce pour une application.

Vous trouverez des références supplémentaires ici.

Avant de passer à l’étape 4 before-proceeding-to-step-4

recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac