Aller au contenu

Comment se connecter à Azure AD B2C pour appeler les API Sigabill

Vue d'ensemble

Pour vous connectez aux API de Sigabill, vous devez avoir une authentification avec Microsoft Azure Active Directory B2C.

L'authentification Azure B2C est basé sur OIDC (OpenID Connect) qui est un protocole d'authentification construit sur le OAuth 2.0. La documentation officielle de Microsoft pour configurer l'accès via B2C à partir d'un application web est sous ce lien.

Flux d'authentification

sequenceDiagram
  Actor U as Utilisateur
  participant E as Votre Web APP
  participant B as Azure B2C
  participant S as Sigabill

  U->>E: Déclenche action connexion
  E->>B: redirect login OIDC/OAuth
  U->>B: saisie identification
  B->>E: redirect_uri (access_token,email@email.com)
  E->>S: API (Bearer )

Configuration Azure AD B2C

Ce que vous devez nous fournir afin de configurer Azure AD B2C
1. Type d’application : SPA / Web server / Mobile / Desktop / Service (machine-to-machine)
2. Le ou les URI de redirection exactes (et URI de déconnexion si applicable)
3. Environnements visés (dev/test/prod)

Configuration de votre application

Ce que vous allez recevoir de notre part
1. Domaine/locataire B2C + policy/user flow
2. Client ID de votre application (enregistrée par nous dans notre B2C)
3. Scopes autorisés pour vos appels API
4. Client secret/cert + modalités de rotation

B2C émet des tokens JWT (JSON Web Tokens) que votre appli présentera à nos API. (Source)

Exemple :

"AzureAdB2C": {  
"Instance": "[https://contoso.b2clogin.com](https://contoso.b2clogin.com/) ",  
"Domain": "[contoso.onmicrosoft.com](http://contoso.onmicrosoft.com/) ",  
"ClientId": "<web-app-application-id>",  
"SignedOutCallbackPath": "/signout/<your-sign-up-in-policy>",  
"SignUpSignInPolicyId": "<your-sign-up-in-policy>"  
}

Flux recommandé : Authorization Code + PKCE (avec utilisateur)
1. Votre application déclenche la connexion et redirige l’utilisateur vers l’endpoint /authorize (avec client_id, redirect_uri, scope, PKCE).
2. Après authentification, B2C redirige vers votre redirect_uri avec ?code=...
3. Votre application échange le code contre un access_token via /token
4. Votre application appelle les API Sigabill avec :
Authorization: Bearer <access_token>

Appel API
Ajoutez l’en-tête Authorization: Bearer <access_token> sur vos requêtes HTTP.
Notes sécurité
N’embarquez jamais un client secret dans une SPA (front-end).
Utilisez MSAL quand possible (il gère PKCE et les détails OIDC).