Activation des actions personnalisées PnP SharePoint avec l’authentification basée sur les certificats

  • Last update on January 12th, 2026

L’authentification basée sur les certificats (CBA) est requise pour activer actions personnalisées avec SharePoint Online via le canal PnP PowerShell dans CoreView. Cette méthode est nécessaire car Microsoft met fin à l’authentification IDCRL héritée au profit de l’authentification moderne pour SharePoint.


Prérequis

  • Créez une paire de clés et exportez :
  • Vous devez avoir le rôle d’administrateur Tenant dans CoreView.
  • Assurez-vous que la gestion Graph est déjà configurée (PnP peut réutiliser le même ID Client).

Enregistrement d’application et configuration des autorisations

Dans le centre d’administration Microsoft Entra, suivez les étapes ci-dessous :

Étape 1 : créer ou réutiliser un enregistrement d’application

Accédez à « App registrations » et sélectionnez votre enregistrement d’application Microsoft Entra existant pour la gestion Graph. Le canal PnP utilisera le même ID client, mais avec des informations d’identification par certificat.

Enregistrement d’application Microsoft Entra existant pour la gestion Graph

Vous pouvez également créer un nouvel enregistrement d’application. Consultez la documentation gestion Graph, section : « Utilisation du centre d’administration Entra ID » pour un guide étape par étape.

Étape 2 : télécharger le certificat

Ouvrez votre enregistrement d’application, allez dans « Certificates & secrets > Certificates ».

Certificate & secrets > Certificates

Cliquez sur « Upload certificate » et sélectionnez le fichier .cer contenant la clé publique. Cliquez sur « Add ».

Télécharger le certificat (.cer)

Étape 3 : configurer les autorisations API

Dans votre application enregistrée, sélectionnez « API permissions > Add a permission ».

Ajouter une autorisation

Choisissez « SharePoint » dans la liste « Request API permissions ».

Sélectionner l’API « SharePoint »

Sélectionnez « Application permissions » et ajoutez : Sites.FullControl.All. Cliquez sur « Add permissions ».

Accorder un contrôle total à toutes les collections de sites

Cliquez sur « Grant admin consent for [votre organisation] ».

Accorder le consentement d’administration pour votre organisation

Autorisations supplémentaires

Des autorisations supplémentaires peuvent être nécessaires pour des scénarios spécifiques :

Cas d’utilisation Autorisation requise
Lire/écrire le contenu du site Sites.ReadWrite.All
Gérer des collections de sites Sites.Manage.All

Consultez la documentation Microsoft pour plus d’informations sur les autorisations Microsoft Graph.


Configurer la gestion PnP SharePoint dans CoreView

Dans l’application CoreView, suivez les étapes ci-dessous :

  1. Ouvrez « Paramètres > Mon organisation > Gestion des applications > Gestion PnP SharePoint ».
Paramètres de l’organisation > Gestion des applications
  1. Saisissez l’ID client de votre enregistrement d’application Entra.
Saisir l’ID client
  1. Importez le fichier .pfx (clé privée du certificat). Si nécessaire, spécifiez le mot de passe utilisé pour protéger le fichier .pfx. Cliquez sur « Enregistrer ».
Télécharger le certificat (.pfx)

Comportements et notes de service

Transition et obsolescence

Si aucun certificat n’est trouvé, CoreView utilisera temporairement un flux d’informations d’identification pour la compatibilité héritée. Le flux d’informations d’identification est prévu pour être obsolète après le 30 avril 2026; assurez-vous que les certificats sont configurés pour les opérations futures.

Surveillance de l’expiration

Les certificats expirent périodiquement et doivent être renouvelés avant leur expiration. Le statut du certificat peut être vérifié dans la section « Gestion PnP ». CoreView affiche une bannière d’alerte si le certificat expire ou s’il est mal configuré.

Date d’expiration PnP

Comment générer des certificats

Pour générer un certificat, utilisez une méthode conforme aux pratiques de sécurité de votre organisation. Les méthodes possibles incluent :

PowerShell

Voir le guide Microsoft pour créer un certificat auto-signé.

Remarque : les certificats auto-signés ne sont pas approuvés par les autorités de certification (CA) externes.

 

Azure Key Vault

  • Accédez à votre ressource Azure Key Vault
  • Sélectionnez :
    • « Objects > Certificates > Generate/Import »
    • Méthode, nom du certificat, type (auto-signé ou signé par autorité)
    • Validité recommandée : 12–24 mois
    • Type de contenu : PKCS #12