Ce guide vous explique comment enregistrer une application Azure AD afin que BuiltWith puisse s'authentifier auprès de votre instance Dynamics 365 et mettre à jour automatiquement les prospects. Vous aurez besoin d'un accès administrateur Azure Active Directory et d'un accès administrateur système Dynamics 365.
Étape 1 - Enregistrez une nouvelle application dans Azure Active Directory
Connectez-vous à portal.azure.com avec votre compte d'administrateur Azure. Dans le menu de gauche, sélectionnez Azure Active Directory , puis Inscriptions d'applications et cliquez sur + Nouvelle inscription .
Saisissez un nom tel que « Intégration BuiltWith » . Sous « Types de comptes pris en charge », sélectionnez « Comptes de cet annuaire d’organisation uniquement (locataire unique) » . Laissez le champ « URI de redirection » vide et cliquez sur « Enregistrer » .
Sur la page de présentation de l'application, copiez l' ID de l'application (client) et l' ID du répertoire (locataire) — vous aurez besoin des deux lors de la saisie des informations d'identification dans BuiltWith.
Étape 2 - Configurer les autorisations API pour Dynamics 365
Lors de l'enregistrement de votre application, cliquez sur Autorisations API dans le menu de gauche, puis sur + Ajouter une autorisation . Sélectionnez Dynamics CRM (recherchez-le sous « API utilisées par mon organisation » s'il n'apparaît pas dans la liste). Sélectionnez Autorisations déléguées , cochez user_impersonation , puis cliquez sur Ajouter des autorisations .
Étape 3 - Créer un secret client
Dans l'enregistrement de votre application, cliquez sur Certificats et secrets . Sous Secrets client, cliquez sur + Nouveau secret client , saisissez une description telle que BuiltWith , choisissez une période d'expiration et cliquez sur Ajouter .
Copiez immédiatement la valeur secrète (la longue chaîne de caractères dans la colonne Valeur, et non l'identifiant secret). Cette valeur n'est affichée qu'une seule fois et disparaîtra lorsque vous quitterez la page.
Étape 4 - Accorder le consentement de l'administrateur
Retournez aux autorisations API dans l'enregistrement de votre application et cliquez sur Accorder le consentement de l'administrateur pour Cliquez sur Oui pour confirmer. Une coche verte apparaîtra à côté de chaque autorisation une fois le consentement accordé.
Étape 5 - Ajouter l'application en tant qu'utilisateur d'application Dynamics 365
Accédez à admin.powerplatform.microsoft.com et sélectionnez votre environnement. Accédez à Paramètres → Utilisateurs + autorisations → Utilisateurs d'application et cliquez sur + Nouvel utilisateur d'application .
Cliquez sur + Ajouter une application , recherchez le nom d'enregistrement de votre application (BuiltWith Integration) et sélectionnez-le. Choisissez votre unité commerciale et cliquez sur Créer .
Ouvrez le compte utilisateur nouvellement créé et attribuez-lui le rôle de sécurité « Commercial » ou un rôle personnalisé disposant des droits de lecture et d'écriture sur l'entité Lead. Ce rôle doit au minimum permettre la création, la lecture, l'écriture, l'ajout et l'ajout à l'entité Lead.
Étape 6 - Saisissez vos identifiants dans BuiltWith
Retournez à la page de connexion BuiltWith Dynamics 365 et remplissez les champs suivants :
ID du client — l'ID de l'application (client) copié à l'étape 1.
Secret client — la valeur secrète copiée à l'étape 3 (et non l'ID secret).
ID du locataire — l'ID du répertoire (locataire) copié à l'étape 1.
URL Dynamics 365 — l’URL de votre instance Dynamics 365, par exemple https://yourorg.crm.dynamics.com. Vous la trouverez dans le centre d’administration Power Platform sous Environnements → votre environnement → URL de l’environnement.
Cliquez sur Enregistrer . BuiltWith vérifiera les informations d'identification en effectuant un test sur votre instance Dynamics 365. Une fois la vérification effectuée, l'enrichissement des prospects démarrera automatiquement.
Si vous voyez une erreur d'authentification, vérifiez que le consentement de l'administrateur a été accordé à l'étape 4 et que l'utilisateur de l'application possède le rôle de sécurité approprié attribué à l'étape 5.