Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Il est important que vous empêchez d’être verrouillé accidentellement hors de votre organisation Azure Active Directory B2C (Azure AD B2C), car vous ne pouvez pas vous connecter ni activer le compte d’un autre utilisateur en tant qu’administrateur. Vous pouvez pallier l’impact d’un défaut d’accès administratif en créant deux ou plusieurs comptes d’accès d’urgence dans votre organisation.
Lorsque vous configurez ces comptes, les exigences suivantes doivent être remplies :
Les comptes d’accès d’urgence ne doivent pas être associés à un utilisateur individuel de l’organisation. Assurez-vous que vos comptes ne sont pas connectés à des téléphones mobiles fournis par les employés, aux jetons matériels qui voyagent avec des employés individuels ou à d’autres informations d’identification spécifiques aux employés. Cette précaution couvre les cas où un employé individuel est inaccessible lorsque les informations d’identification sont nécessaires. Il est important de s’assurer que tous les appareils inscrits sont conservés dans un emplacement connu et sécurisé qui a plusieurs moyens de communiquer avec Azure AD B2C.
Utilisez l’authentification forte pour vos comptes d’accès d’urgence et assurez-vous qu’elle n’utilise pas les mêmes méthodes d’authentification que vos autres comptes d’administration.
L'appareil ou les informations d'identification ne doivent pas expirer ou faire partie du processus automatisé d'effacement en raison d'un manque d'utilisation.
Les comptes d’accès d’urgence doivent être correctement exclus des stratégies d’accès conditionnel restrictives.
Conditions préalables
- Si vous n’avez pas encore créé votre propre locataire Azure AD B2C, créez-en un maintenant. Vous pouvez utiliser un locataire Azure AD B2C existant.
- Comprendre les comptes d’utilisateur dans Azure AD B2C.
- Comprendre les rôles d’utilisateur pour contrôler l’accès aux ressources.
- Comprendre l’accès conditionnel
Créer un compte d’accès d’urgence
Créez deux comptes d’accès d’urgence ou plus. Ces comptes doivent être des comptes cloud uniquement qui utilisent le domaine .onmicrosoft.com et qui ne sont pas fédérés ou synchronisés à partir d’un environnement local.
Pour créer un compte d’accès d’urgence, procédez comme suit :
Connectez-vous au portail Azure en tant qu’administrateur général existant. Si vous utilisez votre compte Microsoft Entra, vérifiez que vous utilisez l’annuaire qui contient votre client Azure AD B2C.
Sélectionnez l’icône Répertoires + abonnements dans la barre d’outils du portail.
Sur la page Paramètres du portail | Répertoires + abonnements, recherchez votre répertoire AD B2C Azure dans la liste Nom de répertoire, puis sélectionnez Basculer.
Sous Services Azure, sélectionnez Azure AD B2C. Dans le portail Azure, recherchez et sélectionnez Azure AD B2C.
Dans le menu de gauche, sous Gérer, sélectionnez Utilisateurs.
Sélectionnez + Nouvel utilisateur.
Sélectionnez Create user (Créer un utilisateur).
Sous Identité :
Pour le nom d’utilisateur, entrez un nom d’utilisateur unique tel que le compte d’urgence.
Pour Nom, entrez un nom tel que le compte d’urgence
Sous Mot de passe, entrez votre mot de passe unique.
Sous Groupes et rôles
Sélectionnez Utilisateur.
Dans le volet qui s’affiche, recherchez et sélectionnez Administrateur général, puis sélectionnez Bouton Sélectionner .
Sous Paramètres, sélectionnez l’emplacement d’utilisation approprié.
Cliquez sur Créer.
Stocker les informations d’identification de compte en toute sécurité.
Une fois que vous avez créé vos comptes d’urgence, vous devez effectuer les opérations suivantes :
Assurez-vous qu’au moins un de vos comptes d’accès d’urgence ne doit pas avoir le même mécanisme d’authentification multifacteur que vos autres comptes d’urgence.
Si vous utilisez l’accès conditionnel, au moins un compte d’accès d’urgence doit être exclu de toutes les stratégies d’accès conditionnel.