Configurer les identifiants SharePoint pour votre Espace de Travail

Ce guide explique comment un administrateur d'espace de travail peut configurer des identifiants OAuth 2.0 personnalisés pour Microsoft SharePoint, permettant à votre organisation d'utiliser ses propres identifiants d'application Azure AD au lieu des identifiants par défaut de la plateforme.

Écrit par Stanislas

Dernière mise à jour Il y a 18 jours

✅ Avantages

  • Contrôle total sur les identifiants OAuth de votre organisation

  • Meilleure conformité et sécurité des données

  • Prise en charge de l'authentification spécifique au tenant (optionnel)

  • Facile à configurer et à modifier

  • Configuration isolée par espace de travail


📚 Ce que vous allez apprendre

À la fin de ce guide, vous aurez :

  1. Créé une application Azure AD dans votre tenant

  2. Configuré les identifiants OAuth 2.0

  3. Mis en place les permissions API SharePoint appropriées

  4. Configuré (optionnellement) l'authentification spécifique au tenant

  5. Enregistré ces identifiants dans votre espace de travail

  6. Connecté des bibliothèques de documents SharePoint à vos applications


Étape 1 : Accéder au Portail Azure et se préparer

1.1 Accéder au Portail Azure

  1. Rendez-vous sur le Portail Azure

  2. Connectez-vous avec le compte administrateur Azure de votre organisation

  3. Vérifiez que vous avez accès à Azure Active Directory (désormais appelé Microsoft Entra ID)

1.2 Vérifier ou créer un tenant Azure AD

  1. Dans le Portail Azure, recherchez "Azure Active Directory" ou "Microsoft Entra ID"

  2. Cliquez dessus pour accéder à votre tenant

  3. Notez votre ID de tenant (vous en aurez besoin plus tard) :

    • Allez dans Vue d'ensemble

    • Cherchez le champ "ID du tenant"

    • Copiez et sauvegardez cette valeur (format : xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx)


Étape 2 : Créer une inscription d'application

2.1 Créer une nouvelle inscription d'application

  1. Dans le Portail Azure, allez dans Azure Active Directory ou Inscriptions d'applications

  2. Cliquez sur "+ Nouvelle inscription" en haut

  3. Remplissez les informations :

Champ Valeur

Nom

[Nom de l'organisation] - SharePoint Sync ou MonEntreprise SharePoint OAuth

Types de comptes pris en charge

Sélectionnez "Comptes dans cet annuaire organisationnel uniquement"

URI de redirection

Laissez vide pour l'instant (optionnel, à configurer ci-dessous)

  1. Cliquez sur "S'inscrire"

2.2 Obtenir l'ID d'application (client)

Après l'inscription, vous verrez la page de vue d'ensemble de l'application :

  1. Copiez la valeur "ID d'application (client)"

  2. Sauvegardez-la en sécurité — c'est votre Client ID

2.3 Ajouter un URI de redirection (optionnel mais recommandé)

  1. Dans la barre latérale gauche de votre application, allez dans Authentification

  2. Sous "URI de redirection", cliquez sur "Ajouter un URI"

  3. Entrez l'URL de callback :

    https://graphql.swiftask.ai/app/integrations/connect 
  4. Cliquez sur "Enregistrer"

Important : Utilisez exactement l'URL indiquée ci-dessus. C'est le point de terminaison de callback standard pour l'authentification OAuth SharePoint.


Étape 3 : Configurer les permissions API

3.1 Ajouter des permissions

  1. Dans votre application, allez dans Autorisations d'API (dans la barre latérale gauche)

  2. Cliquez sur "+ Ajouter une autorisation"

3.2 Sélectionner l'API Microsoft Graph

  1. Sélectionnez "Microsoft Graph" dans la liste

  2. Choisissez "Autorisations d'application" (et non "Autorisations déléguées")

3.3 Ajouter les permissions requises

Recherchez et sélectionnez les permissions suivantes (type Application) :

Permission Portée Utilité

Sites.Read.All

Sites.Read.All

Lire tous les sites SharePoint et leurs métadonnées

Files.Read.All

Files.Read.All

Lire tous les fichiers dans SharePoint/OneDrive

Group.Read.All

Group.Read.All

Lire tous les groupes Microsoft 365

Team.ReadBasic.All

Team.ReadBasic.All

Lire les informations de base sur toutes les Teams

User.Read

User.Read

Lire les informations du profil utilisateur

offline_access

offline_access

Maintenir l'accès aux données

openid

openid

Connexion et lecture du profil utilisateur

Pour chaque permission : recherchez-la, cochez la case, puis cliquez sur "Ajouter des autorisations".

Note : Certaines portées comme offline_access et openid peuvent être accordées automatiquement. Les autorisations d'application importantes sont les cinq premières listées ci-dessus.

3.4 Accorder le consentement administrateur

Important : Ces autorisations d'application nécessitent le consentement de l'administrateur.

  1. Après avoir ajouté toutes les permissions, cliquez sur "Accorder le consentement administrateur pour [Nom du tenant]"

  2. Cliquez sur "Oui" pour confirmer

  3. Attendez que le statut passe à "Accordé" (coche verte)


Étape 4 : Créer un secret client

4.1 Créer un nouveau secret client

  1. Dans votre application, allez dans "Certificats et secrets" (barre latérale gauche)

  2. Cliquez sur l'onglet "Secrets client"

  3. Cliquez sur "+ Nouveau secret client"

4.2 Configurer le secret

  1. Dans la boîte de dialogue :

    • Description : Entrez SharePoint Sync - Production ou similaire

    • Expire : Sélectionnez "24 mois" (ou selon votre préférence)

  2. Cliquez sur "Ajouter"

4.3 Copier la valeur du secret

⚠️ IMPORTANT :

  • Copiez la colonne "Valeur" (PAS l'ID du secret)

  • C'est votre Client Secret

  • Le secret ne sera visible qu'une seule fois — si vous fermez cette page sans le copier, vous devrez en créer un nouveau

  • Stockez-le de manière sécurisée et ne le partagez avec personne


Étape 5 : Rassembler vos identifiants

Avant de procéder à la configuration de l'espace de travail, assurez-vous d'avoir :

Identifiant Où le trouver Format

ID du tenant

Azure AD → Vue d'ensemble

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Client ID

Votre application → Vue d'ensemble → "ID d'application (client)"

xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Client Secret

Votre application → Certificats et secrets → Valeur

Longue chaîne commençant par des caractères comme ~8Q...


Étape 6 : Configuration dans votre espace de travail

6.1 Accéder à l'administration de l'espace de travail

  1. Connectez-vous à votre application

  2. Depuis le menu principal ou les paramètres, allez dans Paramètres de l'espace de travail

  3. Cherchez l'onglet "Authentification OAuth" ou "Intégrations externes"

  4. Vérifiez que vous avez les permissions d'administrateur (obligatoire)

6.2 Trouver la configuration SharePoint

  1. Vous verrez une liste d'applications externes disponibles

  2. Trouvez "SharePoint" dans la liste

  3. Cliquez sur le bouton "Configurer" à côté

  4. Une boîte de dialogue de configuration s'ouvrira

6.3 Saisir les identifiants

Dans le formulaire qui apparaît :

Champ Valeur Requis

Client ID

Collez l'ID d'application (client) depuis Azure

Oui

Client Secret

Collez le secret client depuis Azure

Oui

ID du tenant (ID du répertoire)

Collez l'ID du tenant depuis Azure AD — optionnel mais recommandé pour la sécurité

Optionnel

À propos du champ ID du tenant :

  • Recommandé : Renseignez toujours votre ID de tenant pour une meilleure sécurité et conformité

  • Optionnel : Laissez vide pour utiliser le point de terminaison commun de Microsoft (supporte tous les tenants)

  • Sécurité : L'utilisation de votre ID de tenant spécifique restreint l'authentification à votre organisation uniquement

6.4 Vérifier les valeurs

Avant d'enregistrer, assurez-vous :

  • ✅ Toutes les valeurs sont copiées sans espaces supplémentaires

  • ✅ Le Client Secret est bien la valeur du champ "Valeur" (pas l'ID du secret)

  • ✅ L'ID du tenant est au bon format (si renseigné)

6.5 Enregistrer la configuration

  1. Cliquez sur "Enregistrer les identifiants"

  2. Un message de confirmation apparaîtra : "Identifiants OAuth configurés avec succès"

  3. SharePoint affichera maintenant un indicateur "Configuré"

Sécurité : Les données sensibles (Client Secret et ID du tenant) sont automatiquement chiffrées dans la base de données. Personne d'autre dans l'espace de travail ne peut voir le secret. Les identifiants sont isolés par espace de travail.


Étape 7 : Vérification et test

7.1 Vérifier la configuration

  1. Retournez dans Paramètres de l'espace de travail"Authentification OAuth"

  2. SharePoint doit afficher un statut "✅ Configuré"

7.2 Tester la connexion SharePoint dans la Base de Connaissances

  1. Allez dans votre Base de Connaissances (ou section des sources de données)

  2. Cherchez un bouton ou une option "Importer"

  3. Cliquez sur "Importer depuis SharePoint" ou une option similaire

7.3 Informations sur la connexion

Lorsque vous cliquez sur "Ajouter un compte", vous verrez :

  • Sélection de compte (si plusieurs comptes sont connectés)

  • Bouton Ajouter un autre compte — pour connecter des comptes SharePoint supplémentaires

  • Lien Gérer l'OAuth de l'espace de travail — renvoie vers les paramètres de l'espace de travail

7.4 Parcourir et vérifier l'accès

L'explorateur SharePoint doit afficher :

  1. Le site racine de votre tenant

  2. Les sites suivis que vous avez mis en favoris

  3. Les sites des groupes dont vous êtes membre

  4. Les sites des Teams auxquelles vous participez

  5. Le contenu partagé accessible

  6. Les éléments récents consultés

  7. Les sous-sites de premier niveau

7.5 Importer des fichiers dans la Base de Connaissances

Une fois vérifié :

  • Vous pouvez parcourir et sélectionner des fichiers depuis SharePoint

  • Votre organisation utilise ses propres identifiants OAuth

  • La connexion est isolée à votre espace de travail

  • Tous les membres de l'espace de travail avec accès peuvent l'utiliser


🔑 Scénarios de test clés

Scénario 1 : Première configuration

  1. Configurer l'OAuth de l'espace de travail (enregistrer Client ID, Secret, ID du tenant)

  2. Aller dans Base de Connaissances → Importer depuis SharePoint

  3. Voir l'alerte de recommandation OAuth

  4. Cliquer sur "Configurer" pour vérifier le lien vers les paramètres

  5. Cliquer sur "Ajouter un compte" et s'authentifier

Scénario 2 : OAuth non configuré

  1. Essayer d'importer depuis SharePoint sans configuration OAuth

  2. Une alerte de recommandation devrait apparaître

  3. L'utilisation des identifiants par défaut reste possible

  4. L'alerte OAuth invite à une meilleure sécurité

Scénario 3 : Environnement multi-tenant

  1. Si l'ID du tenant est défini → seule votre organisation peut s'authentifier

  2. Si l'ID du tenant est vide → tout utilisateur Azure AD peut s'authentifier (moins sécurisé)

  3. Vérifier avec des utilisateurs de différents tenants

Scénario 4 : Problèmes de permissions

  1. Tester avec un utilisateur ayant un accès SharePoint limité

  2. Vérifier que l'explorateur n'affiche que les sites/bibliothèques accessibles

  3. Tester avec un utilisateur sans accès SharePoint

  4. Une erreur ou une liste de sites vide devrait s'afficher


🔄 Mise à jour ou remplacement des identifiants

Pour mettre à jour les identifiants :

  1. Allez dans Paramètres de l'espace de travail"Authentification OAuth"

  2. Trouvez la ligne SharePoint

  3. Cliquez à nouveau sur "Modifier" ou "Configurer"

  4. Entrez les nouvelles valeurs (nouveau Client