Clouds nationaux

Les clouds nationaux sont des instances Azure physiquement isolées. Ces régions d’Azure sont conçues pour garantir que les conditions de résidence, de souveraineté et de conformité des données sont respectées au sein de limites géographiques.

Y compris le cloud Azure mondial, Microsoft Entra ID est déployé dans les cloud nationaux suivants :

Les différents clouds nationaux et le cloud Azure global constituent des instances cloud. Chaque instance cloud est distincte des autres. Elle possède son propre environnement et ses propres points de terminaison. Les points de terminaison spécifiques au cloud incluent les points de terminaison de requête de jeton d’accès OAuth 2.0 et de jeton OpenID Connect ID, ainsi que les URL pour la gestion et le déploiement des applications.

Lorsque vous développez vos applications, utilisez les points de terminaison de l’instance Cloud dans laquelle vous déploierez l’application.

Points de terminaison d’inscription d’application

Il existe un Portail Azure distinct pour chacun des clouds nationaux. Pour intégrer des applications avec la plateforme d’identités Microsoft dans un cloud national, vous devez inscrire votre application séparément dans chaque Portail Azure propre à l’environnement.

Remarque

Les utilisateurs disposant d’un compte invité Microsoft Entra ne d’un autre cloud national peuvent pas accéder aux fonctionnalités Facturation et gestion des coûts pour gérer des inscriptions EA. Le tableau suivant répertorie les URL de base des points de terminaison Microsoft Entra utilisés pour inscrire une application pour chaque cloud national.

Cloud national Point de terminaison du portail Azure
Portail Azure pour le gouvernement des États-Unis https://portal.azure.us
Portail Azure Chine géré par 21Vianet https://portal.azure.cn
Portail Azure (service global) https://portal.azure.com

Points de terminaison d’application

Vous pouvez trouver les points de terminaison d’authentification pour votre application.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Inscriptions d’applications.

  3. Sélectionnez Points de terminaison dans le menu supérieur.

    La page Points de terminaison s’affiche et présente les points de terminaison d’authentification de l’application.

    Utilisez le point de terminaison qui correspond au protocole d’authentification que vous utilisez en combinaison avec l’ID d’application (client) pour créer la demande d’authentification spécifique à votre application.

Points de terminaison d’authentification Microsoft Entra

Tous les clouds nationaux authentifient les utilisateurs séparément dans chaque environnement et ont des points de terminaison d’authentification distincts.

Le tableau suivant répertorie les URL de base des points de terminaison Microsoft Entra utilisés pour obtenir des jetons pour chaque cloud national.

Cloud national Point de terminaison d’authentification Microsoft Entra
Microsoft Entra ID pour le gouvernement des États-Unis https://login.microsoftonline.us
Microsoft Entra Chine (géré par 21Vianet) https://login.partner.microsoftonline.cn
Microsoft Entra ID (service global) https://login.microsoftonline.com

Vous pouvez former des requêtes pour les points de terminaison de jeton ou d’autorisation Microsoft Entra à l’aide de l’URL de base spécifique de la région appropriée. Par exemple, pour Azure global :

  • Le point de terminaison d’autorisation commun est https://login.microsoftonline.com/common/oauth2/v2.0/authorize.
  • Le point de terminaison de jeton commun est https://login.microsoftonline.com/common/oauth2/v2.0/token.

Pour les applications à client unique, remplacez « common » dans les URL ci-dessus par l’ID ou le nom de votre locataire. par exemple https://login.microsoftonline.com/contoso.com.

Azure Allemagne (Microsoft Cloud Deutschland)

Si vous n'avez pas migré votre application depuis Azure Allemagne, suivez les informations Microsoft Entra pour la migration depuis Azure Allemagne pour commencer.

API Microsoft Graph

Pour savoir comment appeler les API Microsoft Graph dans un environnement de cloud national, accédez à Microsoft Graph in national cloud deployments (Microsoft Graph dans les déploiements sur les clouds nationaux).

Certains services et fonctionnalités du cloud Azure global peuvent ne pas être disponibles dans d’autres instances cloud comme les clouds nationaux.

Pour connaître les services et les fonctionnalités disponibles dans une instance cloud donnée, consultez Produits disponibles région par région.

Pour savoir comment créer une application à l’aide de la Plateforme d’identités Microsoft, suivez l'application à page unique (SPA) à l’aide du didacticiel de flux de code auth. Plus précisément, cette application doit connecter un utilisateur et obtenir un jeton d’accès pour appeler l’API Microsoft Graph.

Étapes suivantes

Découvrez comment utiliser la Bibliothèque d’authentification Microsoft (MSAL) dans un environnement cloud national.

Documentation sur le cloud national :