Intégration de Microsoft Entra ID avec le guide de prise en main des applications

Cette rubrique résume le processus d’intégration des applications avec Microsoft Entra ID. Chacune des sections ci-dessous contient un résumé d’une rubrique plus détaillée. Ainsi, vous pouvez identifier les parties de ce guide de prise en main qui vous intéressent.

Pour télécharger des plans de déploiement détaillés, voir Étapes suivantes.

Inventoriez

Avant d’intégrer des applications avec Microsoft Entra ID, il est important de savoir où vous êtes et où vous voulez aller. Les questions suivantes sont destinées à vous aider à réfléchir à votre projet d’intégration d’applications Microsoft Entra.

Inventaire des applications

  • Où sont toutes vos applications ? Qui en sont les propriétaires ?
  • Quel genre d’authentification vos applications nécessitent-elles ?
  • Qui a besoin d’accéder à quelles applications ?
  • Souhaitez-vous déployer une nouvelle application ?
    • Allez-vous la générer en interne et la déployer sur une instance de calcul Azure ?
    • Allez-vous utiliser une application disponible dans la galerie d’applications Azure ?

Inventaire des utilisateurs et des groupes

  • Où vos comptes d’utilisateurs résident-ils ?
    • Active Directory local
    • Microsoft Entra ID
    • Dans une base de données d’applications distincte que vous possédez
    • Dans des applications non approuvées
    • Toutes les options ci-dessus
  • De quelles autorisations et affectations de rôle les utilisateurs individuels disposent-ils actuellement ? Devez-vous examiner leur accès ou êtes-vous sûr que l’accès et les affectations de rôle de vos utilisateurs sont appropriés à l’heure actuelle ?
  • Les groupes sont-ils déjà établis dans votre Active Directory local ?
    • Comment vos groupes sont-ils organisés ?
    • Qui sont les membres du groupe ?
    • De quelles autorisations/affectations de rôle les groupes disposent-ils actuellement ?
  • Devrez-vous nettoyer les bases de données d’utilisateurs/de groupes avant l’intégration ? (Il s’agit d’une question importante. Nettoyage en entrée, nettoyage en sortie.)

Inventaire de gestion de l’accès

  • Comment gérez-vous actuellement l’accès des utilisateurs aux applications ? Cette situation doit-elle être modifiée ? Avez-vous envisagé d’autres méthodes de gestion des accès, par exemple Azure RBAC ?
  • Qui doit accéder à quoi ?

Vous n’avez peut-être pas les réponses à toutes ces questions à l’avance mais ce n’est pas grave. Ce guide peut vous aider à répondre à certaines de ces questions et à prendre des décisions en connaissance de cause.

Trouver des applications cloud non approuvées avec Cloud Discovery

Comme mentionné ci-dessus, il existe peut-être des applications qui n’ont pas été gérées par votre entreprise jusqu’à présent. Dans le cadre du processus d’inventaire, il est possible de rechercher les applications cloud non approuvées. Consultez Configurer Cloud Discovery.

Intégration d’applications avec Microsoft Entra ID

Les articles suivants traitent des différentes façons dont les applications s’intègrent à Microsoft Entra ID et fournissent des conseils.

Vous pouvez ajouter n’importe quelle application déjà présente dans votre organisation, ou n’importe quelle application tierce d’un fournisseur qui ne fait pas déjà partie de la galerie Microsoft Entra. Selon votre contrat de licence, les fonctionnalités suivantes sont disponibles :

Si vous recherchez des instructions destinées aux développeurs sur l’intégration d’applications personnalisées avec Microsoft Entra ID, consultez Scénarios d’authentification pour Microsoft Entra ID. Lorsque vous développez une application utilisant un protocole moderne comme OpenID Connect/OAuth pour authentifier les utilisateurs, vous pouvez l’inscrire auprès de la plateforme d'identité Microsoft à l'aide de l'expérience Inscriptions d'applications du portail Azure.

Types d'authentification

Chacune de vos applications peut présenter des exigences d’authentification différentes. Avec Microsoft Entra ID, le certificat de signature peut être utilisé avec des applications qui utilisent les protocoles SAML 2.0, WS-Federation ou OpenID Connect, ainsi que l’authentification unique par mot de passe. Pour plus d’informations sur les types d’authentification d’applications, consultez Gestion des certificats pour l’authentification unique fédérée dans Microsoft Entra ID et Authentification unique par mot de passe.

Activation de l’authentification unique avec le proxy d’application Microsoft Entra

Avec le proxy d’application Microsoft Entra, vous pouvez fournir un accès sécurisé aux applications situées à l’intérieur de votre réseau privé, en tout lieu et sur tout appareil. Après avoir installé un connecteur de proxy d'application dans votre environnement, il peut être facilement configuré avec Microsoft Entra ID.

Intégration des applications personnalisées

Si vous souhaitez ajouter votre application personnalisée à la galerie d’applications Azure, consultez Publier votre application dans la galerie d’applications Microsoft Entra.

Gestion de l’accès aux applications

Les articles suivants décrivent comment gérer l’accès aux applications une fois qu’elles ont été intégrées à Microsoft Entra ID à l’aide de connecteurs Microsoft Entra et Microsoft Entra ID.

Étapes suivantes

Pour obtenir des informations détaillées, vous pouvez télécharger des plans de déploiement de Microsoft Entra à partir de GitHub. Pour des applications de galerie, vous pouvez télécharger des plans de déploiement pour l’authentification unique, l’accès conditionnel et l’approvisionnement d’utilisateur via le centre d’administration Microsoft Entra.

Pour télécharger un plan de déploiement à partir du centre d’administration Microsoft Entra :

  1. Connectez-vous au centre d’administration Microsoft Entra.
  2. Sélectionnez Applications d’entreprise | Sélectionner une application | Plan de déploiement.