Partager via


Tutoriel : Configurer un répertoire fédéré pour l’attribution automatique d’utilisateurs

L’objectif de ce tutoriel est de montrer les étapes à effectuer dans Federated Directory et Microsoft Entra ID afin de configurer Microsoft Entra ID pour provisionner et déprovisionner automatiquement des utilisateurs et/ou des groupes sur Federated Directory.

Remarque

Ce tutoriel décrit un connecteur basé sur le service de provisionnement d’utilisateurs Microsoft Entra. Pour découvrir les informations importantes sur ce que fait ce service, comment il fonctionne et consulter le forum aux questions, reportez-vous à l’article Automatiser l’approvisionnement et le désapprovisionnement d’utilisateurs dans les applications SaaS avec Microsoft Entra ID.

Prérequis

Le scénario décrit dans ce tutoriel part du principe que vous disposez des prérequis suivants :

  • Un locataire Microsoft Entra.
  • Un répertoire fédéré.
  • Un compte d’utilisateur de répertoire fédéré avec des autorisations d’administrateur.

Affecter des utilisateurs au répertoire fédéré

Microsoft Entra ID utilise un concept appelé affectations pour déterminer les utilisateurs devant recevoir l’accès aux applications sélectionnées. Dans le cadre de l’approvisionnement automatique des utilisateurs, seuls les utilisateurs et/ou groupes qui ont été attribués à une application dans Microsoft Entra ID sont synchronisés.

Avant de configurer et d’activer le provisionnement automatique des utilisateurs, vous devez décider quels utilisateurs et/ou groupes dans Microsoft Entra ID ont besoin d’accéder à Federated Directory. Une fois que vous avez fait votre choix, vous pouvez attribuer ces utilisateurs et/ou groupes à votre répertoire fédéré en suivant les instructions fournies ici :

Conseils importants pour l’attribution d’utilisateurs au répertoire fédéré

  • Il est recommandé de n’affecter qu’un seul utilisateur Microsoft Entra à Federated Directory pour tester la configuration du provisionnement automatique d’utilisateurs. Les autres utilisateurs et/ou groupes peuvent être affectés ultérieurement.

  • Quand vous attribuez un utilisateur au répertoire fédéré, vous devez sélectionner un rôle valide propre à l’application (si disponible) dans la boîte de dialogue d’attribution. Les utilisateurs dont le rôle est Accès par défaut sont exclus de l’approvisionnement.

Configurer un répertoire fédéré pour l’approvisionnement

Avant de configurer Federated Directory pour le provisionnement automatique d’utilisateurs avec Microsoft Entra, vous devez activer le provisionnement SCIM sur Federated Directory.

  1. Connectez-vous à la console d’administration de votre répertoire fédéré

    Screenshot of the Federated Directory admin console showing a field for entering a company name. Sign in buttons are also visible.

  2. Accédez à Directories (Répertoires) > User directories (Répertoires utilisateur) et sélectionnez votre locataire.

    Screenshot of the Federated Directory admin console, with Directories and Federated Directory Microsoft Entra ID Test highlighted.

  3. Pour générer un jeton du porteur permanent, accédez à Directory Keys (Clés de répertoire) > Create New Key (Créer une nouvelle clé).

    Screenshot of the Directory keys page of the Federated Directory admin console. The Create new key button is highlighted.

  4. Créez une clé de répertoire.

    Screenshot of the Create directory key page of the Federated Directory admin console, with Name and Description fields and a Create key button.

  5. Copiez la valeur Jeton d’accès. Cette valeur devra être entrée dans le champ Jeton secret dans l’onglet Approvisionnement de votre application d’annuaire fédéré.

    Screenshot of a page in the Federated Directory admin console. An access token placeholder and a key name, description, and issuer are visible.

Avant de configurer Federated Directory pour le provisionnement automatique d’utilisateurs avec Microsoft Entra, vous devez ajouter Federated Directory depuis la galerie d’applications Microsoft Entra à votre liste d’applications SaaS managées.

Pour ajouter Federated Directory depuis la galerie d’applications Microsoft Entra, effectuez les étapes suivantes :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.

  3. Dans la section Ajouter à partir de la galerie, tapez Annuaire fédéré, sélectionnez Annuaire fédéré dans le volet de résultats.

    Federated Directory in the results list

  4. Accédez à l’URL mise en évidence ci-dessous dans un autre navigateur.

    Screenshot of a page in the Azure portal that displays information on Federated Directory. The U R L value is highlighted.

  5. Cliquez sur Ouvrir une session.

    Screenshot of the main menu on the Federated Directory site. The Log in button is highlighted.

  6. Comme Répertoire fédéré est une application OpenIDConnect, choisissez de vous connecter au répertoire fédéré à l’aide de votre compte professionnel Microsoft.

    Screenshot of the S C I M A D test page on the Federated Directory site. Log in with your Microsoft account is highlighted.

  7. Une fois l’authentification réussie, acceptez l’invite de consentement pour la page de consentement. L’application est alors automatiquement ajoutée à votre client et vous serez redirigé vers votre compte de répertoire fédéré.

    federated directory Add SCIM

Configuration de l’approvisionnement automatique d’utilisateurs dans le répertoire fédéré

Cette section vous guide à travers les étapes de configuration du service de provisionnement Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs et/ou des groupes dans Federated Directory en fonction des affectations d’utilisateurs et/ou de groupes dans Microsoft Entra ID.

Pour configurer le provisionnement automatique d’utilisateurs pour Federated Directory dans Microsoft Entra ID :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise.

    Enterprise applications blade

  3. Dans la liste des applications, sélectionnez Répertoire fédéré.

    The Federated Directory link in the Applications list

  4. Sélectionnez l’onglet Approvisionnement.

    Screenshot of the Manage options with the Provisioning option called out.

  5. Définissez le Mode d’approvisionnement sur Automatique.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. Sous la section Informations d’identification de l’administrateur, entrez dans URL de locatairehttps://api.federated.directory/v2/. Entrez la valeur que vous avez récupérée et enregistrée précédemment à partir du répertoire fédéré dans Jeton secret. Cliquez sur Tester la connexion pour vérifier que Microsoft Entra ID peut se connecter à Federated Directory. Si la connexion échoue, vérifiez que votre compte de répertoire fédéré dispose des autorisations d’administrateur, puis réessayez.

    Tenant URL + Token

  7. Dans le champ E-mail de notification, entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement, puis cochez la case Envoyer une notification par e-mail en cas de défaillance.

    Notification Email

  8. Cliquez sur Enregistrer.

  9. Sous la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra avec Federated Directory.

    Screenshot of the Mappings section. Under Name, Synchronize Microsoft Entra users to Federated Directory is highlighted.

  10. Dans la section Mappages d’attributs, passez en revue les attributs des utilisateurs qui sont synchronisés de Microsoft Entra ID vers Federated Directory. Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés pour faire correspondre les comptes d’utilisateur dans le répertoire fédéré à des opérations de mise à jour. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Screenshot of the Attribute Mappings page. A table lists Microsoft Entra ID and Federated Directory attributes and the matching status.

  11. Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans Approvisionnement d’applications basé sur les attributs avec filtres d’étendue.

  12. Pour activer le service de provisionnement d’utilisateurs Microsoft Entra pour Federated Directory, définissez le paramètre État de provisionnement sur Activé dans la section Paramètres.

    Provisioning Status Toggled On

  13. Définissez les utilisateurs et/ou groupes que vous souhaitez attribuer au répertoire fédéré en choisissant les valeurs souhaitées dans Étendue, dans la section Paramètres.

    Provisioning Scope

  14. Lorsque vous êtes prêt à effectuer l’approvisionnement, cliquez sur Enregistrer.

    Saving Provisioning Configuration

Cette opération démarre la synchronisation initiale de tous les utilisateurs et/ou groupes définis dans Étendue dans la section Paramètres. La synchronisation initiale prend plus de temps que les synchronisations suivantes, qui se produisent environ toutes les 40 minutes tant que le service d’approvisionnement Microsoft Entra est en cours d'exécution. Vous pouvez utiliser la section Détails de synchronisation pour superviser la progression et suivre les liens vers le rapport d’activité de provisionnement, qui décrit toutes les actions effectuées par le service de provisionnement Microsoft Entra sur Federated Directory.

Pour plus d’informations sur la façon de lire les journaux de provisionnement Microsoft Entra, consultez Rapports sur le provisionnement automatique des comptes d’utilisateur

Ressources supplémentaires

Étapes suivantes