Plans de déploiement Azure Active Directory

Vous souhaitez des conseils complets sur le déploiement des fonctionnalités Azure Active Directory (Azure AD) ? Les plans de déploiement Azure AD abordent les notions de base (valeur commerciale, planification et procédures opérationnelles) nécessaires pour réussir à déployer les fonctionnalités Azure AD les plus courantes.

À partir de l’une des pages de plan, utilisez la fonctionnalité Imprimer dans un fichier PDF de votre navigateur pour créer une version hors connexion de la documentation.

Déployer l’authentification

Fonctionnalité Description
Authentification multifacteur Azure AD Azure AD Multi-Factor Authentication (MFA) est la solution de vérification en deux étapes de Microsoft. À l’aide des méthodes d’authentification approuvées par l’administrateur, Azure AD MFA contribue à sécuriser l’accès à vos données et à vos applications, tout en répondant à la nécessité de mettre en place un processus d’authentification simple. Regardez cette vidéo sur comment configurer et appliquer l’authentification multifacteur dans votre locataire
Accès conditionnel Avec l’accès conditionnel, vous pouvez mettre en œuvre des décisions de contrôle d’accès automatisées pour déterminer qui peut accéder à vos applications cloud, sur la base de conditions.
Réinitialisation de mot de passe en libre service La réinitialisation de mot de passe en libre-service offre à vos utilisateurs la possibilité de réinitialiser leur mot de passe, sans intervention de l’administrateur, quand et où ils en ont besoin.
Sans mot de passe Implémenter l’authentification par mot de passe à l’aide de l’application Microsoft Authenticator ou de clés de sécurité FIDO2 dans votre organisation

Gestion des applications et périphériques de déploiement

Fonctionnalité Description
Authentification unique Avec l’authentification unique, vos utilisateurs peuvent accéder à toutes les applications et ressources dont ils ont besoin pour travailler en ne se connectant qu’une seule fois. Une fois qu’ils se sont connectés, ils peuvent passer de Microsoft Office à SalesForce, à Box ou à des applications internes sans devoir entrer encore une fois les informations d’identification.
Mes applications Offrez aux utilisateurs un hub simple leur permettant de découvrir toutes leurs applications et d’y accéder. Donnez-leur la possibilité d’accroître leur productivité grâce à des fonctionnalités en libre-service, pour demander l’accès à de nouveaux groupes et applications ou gérer l’accès à ces ressources pour le compte d’autres utilisateurs.
Appareils Cet article vous aide à évaluer les méthodes d’intégration de votre périphérique avec Azure AD, à choisir le plan d’implémentation et fournit des liens clés vers les outils de gestion des périphériques pris en charge.

Déployer des scénarios hybrides

Fonctionnalité Description
Authentification utilisateur d’AD FS vers le cloud Découvrez comment passer de l’authentification de fédération à l’authentification cloud pour votre authentification utilisateur, à l’aide de l’authentification directe ou de la synchronisation du hachage des mots de passe.
Proxy d’application Azure AD Aujourd’hui, les employés veulent être productifs partout, tout le temps, depuis n’importe quel appareil. Ils doivent accéder aux applications SaaS dans le cloud et aux applications d’entreprise locales. Le proxy Azure AD Application offre cet accès sans réseaux privés virtuels (VPN) ni zones démilitarisées (DMZ), qui sont des systèmes coûteux et complexes.
Authentification unique fluide L’authentification unique transparente Azure Active Directory connecte automatiquement les utilisateurs lorsque leurs appareils d’entreprise sont connectés au réseau de l’entreprise. Avec cette fonctionnalité, les utilisateurs n’ont plus besoin de taper leur mot de passe pour se connecter à Azure AD ni même, dans la plupart des cas, d’entrer leur nom d’utilisateur. Cette fonctionnalité offre à vos utilisateurs autorisés un accès facilité à vos applications cloud sans nécessiter de composants locaux supplémentaires.

Déployer l’approvisionnement d’utilisateurs

Fonctionnalité Description
Approvisionnement d’utilisateurs Azure AD vous permet d’automatiser la création, la maintenance et la suppression d’identités utilisateur dans les applications cloud (SaaS) comme Dropbox, Salesforce, ServiceNow, etc.
Provisionnement des utilisateurs d’applications de RH cloud Le provisionnement des utilisateurs d’applications de RH (ressources humaines) cloud dans Active Directory crée une base pour la gouvernance continue des identités. De plus, il améliore la qualité des processus métier qui reposent sur les données d’identité faisant autorité. En utilisant cette fonctionnalité avec votre produit de RH cloud, par exemple Workday ou Successfactors, vous pouvez gérer de manière fluide le cycle de vie des identités des employés et des intérimaires en configurant des règles qui mappent les processus Joiner-Mover-Leaver (recrutement, résiliation ou transfert, par exemple) aux actions de provisionnement du service informatique (création, activation ou désactivation, par exemple)
Azure AD B2B Collaboration Azure AD vous permet de collaborer avec n’importe quel utilisateur externe, ce qui permet à celui-ci d’accéder en toute sécurité aux applications SaaS et Line-of-Business (LoB).

Déployer la gouvernance et la création de rapports

Fonctionnalité Description
Privileged Identity Management Azure AD Privileged Identity Management (PIM) vous aide à gérer les rôles d’administrateur privilégiés dans Azure AD, les ressources Azure et d’autres services Microsoft Online Services. PIM fournit des solutions telles que l’accès juste-à-temps, des workflows d’approbation de demande et des révisions d’accès entièrement intégrées pour que vous puissiez identifier, découvrir et empêcher les activités malveillantes de rôles privilégiés en temps réel.
Création de rapports et surveillance La conception de votre solution de rapports et de surveillance Azure AD dépend de vos exigences légales, de sécurité et opérationnelles, ainsi que de votre environnement et de vos processus existants. Cet article présente les différentes options de conception et vous aide à choisir la stratégie de déploiement qui convient.
Révisions d’accès Les révisions d’accès constituent une partie importante de votre stratégie de gouvernance, car elles vous permettent de savoir et de gérer quels utilisateurs ont un accès, et à quoi ils ont accès. Cet article vous aide à planifier et à déployer des révisions d’accès pour atteindre les postures de sécurité et de collaboration souhaitées.
Gouvernance des identités pour les applications Dans le cadre des contrôles de votre organisation pour remplir les objectifs de conformité et de gestion des risques en vue de gérer l’accès aux applications critiques, vous pouvez utiliser des fonctionnalités Azure AD pour configurer et appliquer l’accès approprié.

Inclure les parties prenantes appropriées

Lorsque vous commencez la planification du déploiement d’une nouvelle fonctionnalité, il est important d’inclure les parties prenantes clés au sein de votre organisation. Nous vous recommandons d’identifier et de documenter la ou les personnes qui occupent les rôles suivants et de travailler avec elles pour déterminer leur implication dans le projet.

Les rôles peuvent inclure :

Role Description
Utilisateur final Groupe représentatif des utilisateurs pour lesquels la fonctionnalité sera implémentée. Visualise souvent la préversion des changements dans un programme pilote.
Responsable du support informatique Représentant de l’organisation de support informatique qui peut fournir une entrée sur la capacité de prise en charge de ce changement du point de vue du support technique. 
Architecte de l’identité ou administrateur général Azure Représentant de l’équipe de gestion des identités, responsable de la définition de l’alignement de ce changement sur l’infrastructure principale de gestion des identités dans votre organisation.
Responsable d’entreprise de l’application Dans l’entreprise, responsable général de la ou des applications affectées, qui peuvent inclure la gestion de l’accès.  Il peut également fournir une entrée sur l’expérience utilisateur et l’utilité de ce changement du point de vue d’un utilisateur final.
Propriétaire de la sécurité Représentant de l’équipe de sécurité qui peut valider que le plan répondra aux exigences de sécurité de votre organisation.
Compliance Manager Personne responsable au sein de votre organisation de la conformité aux exigences de l’entreprise, du secteur et du gouvernement.

Les niveaux d’implication peuvent inclure :

  • Responsable de la mise en œuvre du plan de projet et des résultats

  • Approbation du plan de projet et des résultats

  • Contributeur au plan de projet et aux résultats

  • Informé du plan de projet et des résultats

Bonnes pratiques pour un pilote

Un pilote vous permet de tester une fonctionnalité sur un petit groupe avant de l’activer pour tout le monde. Vérifiez que, dans le cadre de vos tests, chaque cas d’usage au sein de votre organisation est soigneusement testé. Il est préférable de cibler un groupe d’utilisateurs pilotes avant le déploiement dans l’ensemble de votre organisation.

Dans votre première vague, ciblez le service informatique, la convivialité et d’autres utilisateurs appropriés qui peuvent tester et fournir des commentaires. Utilisez ces commentaires pour enrichir les communications et les instructions que vous envoyez à vos utilisateurs, et pour donner également des insights sur les types de problèmes que le personnel de votre support technique peut rencontrer.

L’extension du déploiement à des groupes d’utilisateurs plus importants doit être effectuée en augmentant l’étendue du ou des groupes ciblés. Pour ce faire, vous pouvez utiliser l’appartenance de groupe dynamique ou ajouter manuellement des utilisateurs aux groupes ciblés.