Migrer des utilisateurs vers Azure AD B2C
La migration depuis un autre fournisseur d’identité vers Azure Active Directory B2C (Azure AD B2C) peut également nécessiter la migration des comptes d’utilisateur existants. Deux méthodes de migration sont décrites ici : la prémigration et la migration fluide. Dans les deux approches, vous devez écrire une application ou un script qui utilise l’API Microsoft Graph pour créer des comptes d’utilisateur dans Azure AD B2C.
Regardez cette vidéo pour en apprendre davantage sur les stratégies de migration des utilisateurs Azure AD B2C et les étapes à prendre en compte.
Notes
Avant de commencer la migration, vérifiez que le quota inutilisé de votre locataire Azure AD B2C peut prendre en charge tous les utilisateurs que vous prévoyez de migrer. Découvrez comment Obtenir l’utilisation de votre locataire. Si vous devez augmenter la limite de quota de votre locataire, contactez le Support Microsoft.
Prémigration
Dans le flux de prémigration, votre application de migration effectue les étapes suivantes pour chaque compte d’utilisateur :
- Lire le compte d’utilisateur de l’ancien fournisseur d’identité, y compris ses informations d’identification actuelles (nom d’utilisateur et mot de passe).
- Créer un compte correspondant dans votre annuaire Azure AD B2C avec les informations d’identification actuelles.
Utilisez le flux de prémigration dans l’une ou l’autre de ces deux situations :
- Vous avez accès aux informations d’identification en texte clair d’un utilisateur (son nom d’utilisateur et son mot de passe).
- Les informations d’identification sont chiffrées, mais vous pouvez les déchiffrer.
Pour plus d’informations sur la création programmatique de comptes d’utilisateur, consultez Gérer les comptes d’utilisateurs Azure AD B2C avec Microsoft Graph.
Migration fluide
Utilisez le flux de migration fluide si les mots de passe en texte en clair dans l’ancien fournisseur d’identité ne sont pas accessibles. Par exemple, dans les cas suivants :
- Le mot de passe est stocké dans un format chiffré unidirectionnel, comme avec une fonction de hachage.
- Le mot de passe est stocké par le fournisseur d’identité précédent de telle façon que vous ne pouvez pas y accéder. Par exemple, quand le fournisseur d’identité valide les informations d’identification en appelant un service web.
Le flux de migration fluide nécessite néanmoins toujours la prémigration des comptes d’utilisateur, mais il utilise ensuite une stratégie personnalisée pour interroger une API REST (que vous créez) pour définir le mot de passe de chaque utilisateur lors de la première connexion.
Le flux de migration fluide se compose de deux phases : la prémigration et la définition des informations d’identification.
Phase 1 : Prémigration
- Votre application de migration lit les comptes d’utilisateur de l’ancien fournisseur d’identité.
- L’application de migration crée les comptes d’utilisateur correspondants dans votre répertoire Azure AD B2C, mais définit des mots de passe aléatoires.
Phase 2 : Définition des informations d’identification
Une fois que la prémigration des comptes est terminée, votre stratégie et votre API REST personnalisées effectuent les opérations suivantes quand un utilisateur se connecte :
- Lire le compte d’utilisateur Azure AD B2C correspondant à l’adresse e-mail entrée.
- Vérifier si le compte est marqué pour migration en évaluant un attribut d’extension booléen.
- Si l’attribut d’extension retourne
True
, appelez votre API REST pour vérifier le mot de passe par rapport au fournisseur d’identité précédent.- Si l’API REST détermine que le mot de passe est incorrect, retournez une erreur clairement formulée à l’utilisateur.
- Si l’API REST détermine que le mot de passe est correct, écrivez le mot de passe dans le compte Azure AD B2C et passez la valeur de l’attribut d’extension booléen à
False
.
- Si l’attribut d’extension booléen retourne
False
, poursuivez normalement le processus de connexion.
- Si l’attribut d’extension retourne
Pour voir un exemple de stratégie personnalisée et d’API REST, consultez l’exemple de migration fluide d’utilisateurs sur GitHub.
Sécurité
L’approche de la migration fluide utilise votre propre API REST personnalisée pour valider les informations d’identification d’un utilisateur par rapport au fournisseur d’identité précédent.
Vous devez protéger votre API REST contre les attaques par force brute. Un attaquant peut envoyer plusieurs mots de passe en espérant finalement deviner les informations d’identification d’un utilisateur. Pour aider à contrer de telles attaques, cessez de répondre aux demandes effectuées auprès de votre API REST quand le nombre de tentatives de connexion dépasse un certain seuil. Sécurisez aussi la communication entre Azure AD B2C et votre API REST. Pour savoir comment sécuriser vos API RESTful pour la production, consultez API RESTful sécurisée.
Attributs utilisateur
Toutes les informations du fournisseur d’identité précédent ne doivent pas être migrées vers votre annuaire Azure AD B2C. Identifiez l’ensemble approprié d’attributs utilisateur à stocker dans Azure AD B2C avant d’effectuer la migration.
-
STOCKER dans Azure AD B2C :
- Nom d’utilisateur, mot de passe, adresses e-mail, numéros de téléphone, numéros d’appartenance/identificateurs.
- Marqueurs de consentement pour la politique de confidentialité et contrats de licence utilisateur final.
-
NE PAS STOCKER dans Azure AD B2C :
- Données sensibles comme des numéros de carte de crédit, des numéros de sécurité sociale, des dossiers médicaux ou d’autres données réglementées par des organismes de conformité nationaux ou sectoriels.
- Préférences marketing ou de communication, comportements des utilisateurs et insights.
Nettoyage de répertoire
Avant de commencer le processus de migration, vous pouvez en profiter pour nettoyer votre annuaire.
- Identifiez l’ensemble des attributs utilisateur à stocker dans Azure AD B2C et migrez seulement ce dont vous avez besoin. Si nécessaire, vous pouvez créer des attributs personnalisés pour stocker davantage de données sur un utilisateur.
- Si vous effectuez une migration à partir d’un environnement avec plusieurs sources d’authentification (par exemple chaque application a son propre annuaire d’utilisateurs), migrez vers un compte unifié dans Azure AD B2C.
- Si plusieurs applications ont des noms d’utilisateur différents, vous pouvez les stocker dans un compte d’utilisateur Azure AD B2C en utilisant la collection d’identités. En ce qui concerne le mot de passe, laissez l’utilisateur en choisir un et définissez-le dans l’annuaire. Par exemple, avec la migration fluide, seul le mot de passe choisi doit être stocké dans le compte Azure AD B2C.
- Supprimez les comptes d’utilisateur inutilisés ou ne migrez pas les comptes obsolètes.
Stratégie de mot de passe
Si les comptes que vous migrez ont un mot de passe moins fort que ce qui est prescrit par les règles de mot de passe fort appliquées par Azure AD B2C, vous pouvez désactiver l’exigence d’un mot de passe fort. Pour plus d’informations, consultez Propriété de la stratégie de mot de passe.
Étapes suivantes
Le dépôt azure-ad-b2c/user-migration
sur GitHub contient un exemple de stratégie personnalisée de migration fluide et un exemple de code d’API REST :
Stratégie personnalisée de migration fluide d’utilisateurs et exemple de code de l’API REST