Présentation de l’identité hybride avec Azure Active Directory

Les entreprises et les organisations utilisent aujourd’hui de plus en plus souvent une combinaison d’applications locales et cloud. Les utilisateurs doivent avoir accès à ces applications en local et dans le cloud, Les scénarios de gestion des utilisateurs en local et dans le cloud constituent un défi.

Les solutions d'identité de Microsoft regroupent des fonctionnalités, locales et cloud. Ces solutions créent une identité d'utilisateur unique commune pour l'authentification et l'autorisation d'accès à toutes les ressources, indépendamment de leur l'emplacement. Nous appelons cette identité identité hybride.

Avec l’identité hybride pour Azure AD et la gestion de l’identité hybride, ces scénarios deviennent possibles.

Pour obtenir l’identité hybride avec Azure AD, l'une des trois méthodes d’authentification peut être utilisée, selon vos scénarios. Ces trois méthodes sont les suivantes :

Ces méthodes d’authentification s'accompagnent également de fonctionnalités d'authentification unique. L’authentification unique connecte automatiquement les utilisateurs lorsque leurs appareils d’entreprise sont connectés au réseau de l’entreprise.

Pour plus d'informations, consultez Choisir la méthode d’authentification adaptée à votre solution d’identité hybride Azure Active Directory.

Scénarios et recommandations courants

Voici quelques scénarios courants de gestion des identités hybrides et des accès avec des recommandations concernant l’option (ou les options) d’identité hybride la ou les mieux appropriées dans chaque cas.

J’ai besoin de : PHS et SSO1 PTA et SSO2 AD FS3
Synchroniser de nouveaux comptes d’utilisateurs, de contacts et de groupes créés automatiquement dans mon Active Directory local vers le cloud. Recommandé Recommandé Recommandé
Configurer mon locataire pour des scénarios hybrides Microsoft 365. Recommandé Recommandé Recommandé
Permettre à mes utilisateurs de se connecter et d’accéder aux services cloud à l’aide de leur mot de passe local. Recommandé Recommandé Recommandé
Implémenter l’authentification unique à l’aide des informations d’identification d’entreprise. Recommandé Recommandé Recommandé
M’assurer qu’aucun hachage du mot de passe n’est stocké dans le cloud. Recommandé Recommandé
Activer des solutions d’authentification multifacteur cloud. Recommandé Recommandé Recommandé
Activer des solutions d’authentification multifacteur locales. Recommandé
Prendre en charge l’authentification par carte à puce pour mes utilisateurs.4 Recommandé

1 Synchronisation de hachage de mot de passe avec authentification unique (SSO).

2 Authentification directe et authentification unique.

3 Authentification unique fédérée avec AD FS.

4 AD FS peut être intégré à l’infrastructure de clé publique (PKI) de votre entreprise pour permettre l’authentification à l’aide de certificats. Ces certificats peuvent être des certificats logiciels déployés via des canaux d’approvisionnement approuvés tels que les certificats de gestion des périphériques mobiles (GPM), d’objet de stratégie de groupe (GPO), de carte à puce (y compris les cartes PIV/CAC) ou Hello for Business (approbation de certificat). Pour plus d’informations sur la prise en charge de l’authentification par carte à puce, consultez ce blog.

Licences requises pour Azure AD Connect

L'utilisation de cette fonctionnalité est gratuite et incluse dans votre abonnement Azure.

Étapes suivantes