Vous aurez l'ID du tenant, l'ID du client, la phrase secrète du client et les endpoints utiles de votre application.
Vous pouvez obtenir vos clés de certificat sur https://login.microsoftonline.com/<tenant ID>/discovery/v2.0/keys.
Envoyez une reqête POST via Postman vers l'URL https://login.microsoftonline.com/<tenant ID>/oauth2/token avec votre client_id et votre client_secret.
La réponse de cette requête POST sera composée du jeton d'accès et de ses propriétés. Ce jeton d'accès sera utilisé pour envoyer une requête aux services REST ayant la validation JWT activée.
Allez sur le site https://jwt.io/ et copiez le jeton d'accès dans la zone de texte Encoded.
Vous obtenez la valeur kid des propriétés HEADER de la vue Decoded.
Ouvrez https://login.microsoftonline.com/<tenant ID>/discovery/v2.0/keys dans un navigateur Web.
Vous pouvez trouver la clé rapprochée ayant la même valeur kid que le jeton d'accès.
Copiez la valeur String depuis le champ x5c de la clé rapprochée et enregistrez-la dans un fichier texte.
Convertissez le fichier texte en un fichier azure.cer, par exemple :
Vous pouvez trouver la nouvelle clé d'alias myazurekey dans votre fichier servicestore.jks via une commande Keytool :
keytool -list -keystore servicestore.jks
Cette page vous a-t-elle aidé ?
Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.