Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Note
Les groupes d’intérêts communautaires sont maintenant passés de Yammer à Microsoft Viva Engage. Pour participer à une communauté Viva Engage et participer aux dernières discussions, renseignez le formulaire Demander l’accès à la communauté Finance et Operations Viva Engage , puis choisissez la communauté que vous souhaitez rejoindre.
L’application mobile Warehouse Management prend en charge les types d’authentification basée sur l’utilisateur suivant :
- Authentification basée sur le flux de code d’appareil
- Nom d’utilisateur et authentification par mot de passe
Important
Tous les comptes Microsoft Entra ID utilisés pour se connecter via le flux de code d’appareil ne doivent recevoir que l’ensemble minimal d’autorisations dont ils ont besoin pour effectuer leurs tâches d’entreposage. Les autorisations doivent être strictement limitées aux activités des utilisateurs d’appareils mobiles de l’entrepôt. N’utilisez jamais un compte administrateur pour vous connecter aux appareils.
Scénarios de gestion des appareils, utilisateurs Microsoft Entra ID et utilisateurs d’appareils mobiles
L’application mobile Warehouse Management utilise Microsoft Entra ID pour s’authentifier auprès de Dynamics 365 Supply Chain Management. Choisissez l’un des deux scénarios de gestion des comptes Microsoft Entra ID. Dans les deux scénarios, chaque travailleur d'entrepôt a un enregistrement travailleur d'entrepôt dans le module de gestion de l’entrepôt avec un ou plusieurs comptes d'utilisateur d'appareil mobile.
Utiliser un compte d’utilisateur Microsoft Entra ID par appareil
Dans ce scénario, chaque appareil mobile a son propre compte Microsoft Entra ID. Les travailleurs n'ont pas besoin de comptes Microsoft Entra ID individuels.
Cela fonctionne comme suit :
- L'administrateur configure l'application avec le flux de code d'appareil device code flow ou l'authentification par nom d'utilisateur/mot de passe username/password à l'aide du compte Microsoft Entra ID de l'appareil.
- Une fois l’application authentifiée, les travailleurs se connectent à l’aide de leurs informations d’identification de compte d’utilisateur d’appareil mobile (ID d’utilisateur et mot de passe).
- Lorsqu’un worker se déconnecte, l’application reste authentifiée avec Gestion de la chaîne logistique et affiche la page de connexion du prochain worker.
Cette approche fonctionne mieux lorsque plusieurs workers partagent des appareils à un emplacement.
Utiliser un compte d’utilisateur Microsoft Entra ID par worker
Dans ce scénario, chaque travailleur a son propre compte Microsoft Entra ID lié à son enregistrement de travailleur d’entrepôt dans Gestion de la chaîne logistique.
Cela fonctionne comme suit :
- Le travailleur se connecte à l'aide de ses identifiants Microsoft Entra ID.
- Si un ID d'utilisateur par défaut est configuré pour le compte de travailleur de l'entrepôt, cette connexion unique authentifie l'application et les connecte en tant que travailleur en une seule étape.
- La même session Microsoft Entra ID peut être partagée entre d’autres applications sur l’appareil (par exemple, Microsoft Teams ou Outlook).
Cette approche prend en charge l’authentification unique (SSO) et est optimale lorsque les workers utilisent des appareils dédiés ou lorsque vous avez besoin de contrôles d’identité plus stricts.
Authentification basée sur le flux de code d’appareil
Lorsque vous utilisez l’authentification par code d’appareil, l’application mobile Warehouse Management génère et affiche un code d’appareil unique. L’administrateur qui configure l’appareil doit ensuite entrer ce code d’appareil dans un formulaire en ligne, ainsi que les informations d’identification (nom et mot de passe) d’un compte d’utilisateur Microsoft Entra ID qui représente l’appareil lui-même ou le travailleur humain qui se connecte (selon la façon dont l’administrateur implémente le système). Dans certains cas, selon la configuration du compte d’utilisateur Microsoft Entra ID, un administrateur peut également devoir approuver la connexion. En plus du code unique de l’appareil, l’application mobile affiche l’URL où l’administrateur doit saisir le code et les identifiants du compte utilisateur Microsoft Entra ID.
Cette authentification du code d’appareil simplifie le processus d’authentification, car cela n’oblige pas les utilisateurs à gérer les certificats ou les clés secrètes client. Cependant, il introduit quelques exigences et restrictions supplémentaires :
- Créez un compte d’utilisateur Microsoft Entra ID unique pour chaque appareil ou travailleur humain. En outre, limitez strictement ces comptes afin qu’ils puissent effectuer uniquement des activités utilisateur d’appareil mobile de l’entrepôt.
- Alors qu’un worker se connecte à l’aide de l’application mobile Warehouse Management, l’application affiche un code d’appareil généré. Ce code expire au bout de 15 minutes et est ensuite masqué par l’application. Si le code expire avant la fin de la connexion, l’employé doit générer un nouveau code en sélectionnant Connecter à nouveau dans l’application.
- Les appareils sont automatiquement déconnectés s’ils ne sont pas utilisés ou accessibles pendant 90 jours. Les appareils déconnectés doivent être réauthentifiés avant de pouvoir être réutilisés. En savoir plus sur les jetons d’actualisation dans la plateforme d’identités Microsoft.
- L’authentification unique (SSO) n’est pas prise en charge lorsque vous utilisez l’authentification par flux de code d’appareil avec un système de déploiement de masse mobile (MDM) (tel qu’Intune) pour distribuer l’application mobile Warehouse Management. Vous pouvez toujours utiliser un système MDM pour diffuser l’application sur chaque appareil mobile et fournir un
connections.jsonfichier qui configure les connexions à l’aide du code de l’appareil. Seule différence travailleur doit se connecter manuellement lorsqu’il commence à utiliser l’application. (Ce étape n’est requis qu’une seule fois.)
Nom d’utilisateur et authentification par mot de passe
Lorsque vous utilisez l'authentification par nom d'utilisateur/mot de passe, chaque travailleur humain doit entrer le Microsoft Entra ID nom d'utilisateur et mot de passe associé à l'appareil ou à lui-même (selon le scénario de éauthentication vous utilisez). Ils devront peut-être également saisir un identifiant de compte utilisateur et un mot de passe sur un appareil mobile, en fonction de la configuration de l’enregistrement du collaborateur d’entrepôt. Cette méthode d’authentification prend en charge authentification unique (SSO), qui améliore également le déploiement de masse mobile (MDM).
Créer manuellement une inscription d’application dans Microsoft Entra ID
L’application mobile Warehouse Management utilise une inscription d’application Microsoft Entra ID pour authentifier et se connecter à votre environnement de Gestion de la chaîne logistique. Vous pouvez utiliser une application globale fournie et gérée par Microsoft, ou vous pouvez enregistrer votre propre application dans Microsoft Entra ID en suivant la procédure décrite dans cette section.
Important
Utilisez l’application globale si possible. Il est plus facile de configurer et de gérer, et il prend en charge la plupart des scénarios, notamment Accès conditionnel Microsoft Entra. Vous n’avez besoin d’une inscription d’application créée manuellement que si vous avez des exigences spécifiques que l’application globale ne répond pas (par exemple, car vous utilisez certaines configurations d’environnement locales).
Si vous êtes en mesure d’utiliser l’application globale, vous pouvez ignorer cette section. Pour plus d’informations sur l’utilisation de l’application globale, consultez Installer l’application mobile Warehouse Management. Si vous avez besoin d’un enregistrement manuel d'une application, poursuivez avec cette section.
La procédure suivante montre une façon d’enregistrer une application dans Microsoft Entra ID. Pour des informations détaillées et des alternatives, utiliser les liens après la procédure.
Dans un navigateur Web, accédez à https://portal.azure.com.
Entrez le nom et le mot de passe de l’utilisateur qui a accès à l’abonnement Azure.
Utilisez le champ de recherche en haut de la page pour rechercher et ouvrir le service Microsoft Entra ID.
Assurez-vous que vous utilisez l’instance Microsoft Entra ID utilisée par Gestion de la chaîne logistique.
Dans le volet de navigation gauche, développez Gérer et sélectionnez Inscriptions d’applications.
Dans la barre d’outils, sélectionnez Nouvelle inscription pour ouvrir l’assistant Enregistrer une application.
Entrez un nom pour l’application et sélectionnez l’option Comptes dans ce répertoire organisationnel uniquement, puis Enregistrer.
L'enregistrement de votre nouvelle application est ouvert. Notez la valeur de l’ID d’application (client), car vous en avez besoin ultérieurement. Cet ID est appelé ID client plus loin dans cet article.
Dans la liste Gérer, cliquez sur Authentification.
Dans la page Authentification de la nouvelle application, ouvrez l’onglet Paramètres , définissez Autoriser les flux de clients publicsactivés, puis sélectionnez Enregistrer.
Ouvrez l’onglet Configuration de l’URI de redirection , puis sélectionnez Ajouter un URI de redirection.
Dans la boîte de dialogue, sélectionnez Applications mobiles et de bureau.
Définissez le champ d’entrée sur la valeur suivante, où {clientId} est l’ID client que vous avez copié précédemment dans cette procédure :
ms-appx-web://microsoft.aad.brokerplugin/{clientId}Sélectionnez Configurer pour enregistrer vos paramètres et fermez la boîte de dialogue pour revenir à la page Authentification , qui affiche désormais vos nouvelles configurations de plateforme.
Sous l’onglet Configuration de l’URI de redirection , sélectionnez Ajouter un URI de redirection.
Dans la boîte de dialogue, sélectionnez Android. Définissez ensuite les champs suivants :
Nom du paquet – Veuillez entrer la valeur suivante (en respectant la casse) :
com.Microsoft.WarehouseManagementHachage de signature : saisissez la valeur suivante :
hpavxC1xAIAr5u39m1waWrUbsO8=
Sélectionnez Configurer pour enregistrer vos paramètres et fermez la boîte de dialogue pour revenir à la page Authentification , qui affiche désormais vos nouvelles configurations de plateforme.
Sous l’onglet Configuration de l’URI de redirection , sélectionnez Ajouter un URI de redirection.
Dans la boîte de dialogue, sélectionnez iOS / macOS.
Définissez le champ ID de bundle sur la valeur suivante :
com.microsoft.WarehouseManagementSélectionnez Configurer pour enregistrer vos paramètres. Fermez la boîte de dialogue pour revenir à la page Authentification , qui affiche désormais vos nouvelles configurations de plateforme.
Dans le volet de navigation gauche, développez Gérer et sélectionnez Permissions d'API.
Sélectionnez Ajouter une autorisation.
Dans la boîte de dialogue Demander des autorisations API, dans l'onglet Microsoft APIs, sélectionnez la vignette Dynamics ERP puis la vignette Autorisations déléguées. Sous CustomService, cochez la case CustomService.FullAccess. Enfin, sélectionnez Ajouter des autorisations pour enregistrer vos modifications.
Utilisez le champ de recherche en haut de la page pour rechercher et ouvrir le service Microsoft Entra ID.
Dans le volet de navigation gauche, développez Gérer et sélectionner Applications d’entreprise. Ensuite, dans la nouvelle liste Gérer, sélectionnez l’onglet Toutes les applications.
Dans le formulaire de recherche, entrez le nom que vous avez saisi pour l’application plus tôt dans cette procédure. Vérifiez que la valeur d’ID d’application de l’application correspond à l’ID client que vous avez copié précédemment. Puis, sélectionnez le lien dans la colonne Nom pour ouvrir les propriétés pour l’application.
Dans le volet de navigation gauche, développez Gérer et sélectionnez Propriétés.
Définissez l’option Affectation requise ? sur Oui et l’option Visible par les utilisateurs ? sur Non. Puis sélectionnez Enregistrer dans la barre d’outils.
Dans le volet de navigation gauche, développez Gérer et sélectionner Utilisateurs et groupes.
Dans la barre d’outils, sélectionnez Ajouter utilisateur/groupe.
Sur la page Ajouter une attribution, sélectionnez le lien sous l’en-tête Utilisateurs.
Dans la boîte de dialogue Utilisateurs, sélectionnez chaque utilisateur que vous utilisez pour authentifier les appareils avec Gestion de la chaîne logistique.
Sélectionnez Sélectionner pour appliquer vos paramètres et fermer la boîte de dialogue. Puis sélectionnez Affecter pour appliquer vos paramètres et fermer la page Ajouter une affectation.
Dans la liste Sécurité, sélectionnez Autorisations.
Sélectionnez Accorder le consentement administrateur à <votre locataire> et accordez le consentement administrateur au nom de vos utilisateurs. Si vous ne disposez pas des autorisations nécessaires, revenez à la liste Gérer, ouvrez Propriétés et définissez l’option Affectation requise ? sur Faux. Chaque utilisateur peut alors donner son consentement individuellement.
Pour plus d’informations sur l’inscription des applications dans Microsoft Entra ID, consultez les ressources suivantes :
Pour obtenir des instructions indiquant comment utiliser Windows PowerShell pour inscrire une application dans Microsoft Entra ID, consultez Utilisez Azure PowerShell pour créer un principal de service avec un certificat.
Pour plus de détails sur l’enregistrement manuel d’une application dans Microsoft Entra ID, consultez les articles suivants :
Configurer des enregistrements de travail d’employé, d’utilisateur et d’entrepôt dans Gestion de la chaîne logistique
Avant que les workers puissent se connecter à l’aide de l’application mobile, chaque compte Microsoft Entra ID que vous affectez à l’application d’entreprise dans Azure doit avoir un enregistrement d’employé, un enregistrement utilisateur et un enregistrement de travail d’entrepôt correspondants dans Gestion de la chaîne logistique. Pour plus d’informations sur la configuration de ces enregistrements, consultez Comptes d’utilisateurs d’appareils mobiles.
Authentification unique
L’authentification unique (SSO) permet aux workers de se connecter à l’application mobile Warehouse Management sans entrer de mot de passe. Il fonctionne en réutilisant les informations d’identification d’une autre application sur l’appareil, comme Intune Portail d'entreprise, Microsoft Authenticator ou Microsoft Teams.
Note
La fonctionnalité SSO nécessite l'authentification par nom d’utilisateur/mot de passe. Il ne fonctionne pas avec le flux de code de l’appareil.
Activer l’authentification unique
Pour activer l’authentification unique (SSO), configurez l’authentification via un intermédiaire à l’aide de l’une des méthodes suivantes :
- Configuration manuelle de la connexion : activez l’option d’authentification répartie sur la page Modifier la connexion de l’application.
-
Fichier JSON ou code QR : inclure
"UseBroker": truedans votre configuration de connexion.
Conditions préalables pour l’authentification unique
Le tableau suivant répertorie les applications broker qui doivent être installées sur un appareil pour que l’authentification unique fonctionne :
| Plateforme | Application de courtier requise |
|---|---|
| Android | Intune Portail d'entreprise ou Microsoft Authenticator |
| iOS | Microsoft Authenticator |
| Windows | Le worker doit avoir un compte professionnel configuré sur l’appareil |
Important
Supprimer l’accès à un appareil qui utilise l’authentification basée sur l’utilisateur
Si un appareil est perdu ou compromis, révoquez son accès à Gestion de la chaîne logistique immédiatement. La désactivation du compte d’utilisateur associé Microsoft Entra ID révoque l’accès pour tous les appareils qui utilisent ce compte. Cette limitation est la raison pour laquelle l’approche d’un compte par appareil est recommandée. Il vous permet d’isoler et de révoquer l’accès pour un seul appareil sans affecter d’autres utilisateurs.
Pour révoquer l’accès, procédez comme suit :
- Connectez-vous au portail Azure.
- Dans le volet de navigation gauche, sélectionnez Microsoft Entra ID et vérifiez que vous êtes dans le répertoire approprié.
- Dans la liste Gérer, sélectionnez Utilisateurs.
- Pour ouvrir le profil de l’utilisateur, recherchez le compte d’utilisateur associé au code de l’appareil, puis sélectionnez le nom.
- Dans la barre d’outils, sélectionnez Révoquer des sessions pour révoquer les sessions du compte d’utilisateur.
Note
Selon la façon dont vous configurez votre système d’authentification, vous pouvez également modifier le mot de passe de compte d’utilisateur ou désactiver complètement le compte d’utilisateur.