Lire en anglais Modifier

Partager via


Forum Aux Questions (FAQ) sur Microsoft Entra ID

Microsoft Entra ID est une solution de gestion des identités et des accès basée sur le cloud. Il s’agit d’un service de gestion des répertoires et des identités qui fonctionne dans le cloud et offre des services d’authentification et d’autorisation à différents services Microsoft, tels que Microsoft 365, Dynamics 365 et Microsoft Azure.

Pour plus d’informations, consultez Qu’est-ce que Microsoft Entra ID ?

Aide sur l’accès à Microsoft Entra ID et à Azure

Pourquoi le message « Aucun abonnement trouvé » s’affiche-t-il quand j’essaie d’accéder à Microsoft Entra sur le Portail Azure ?

Pour accéder au centre d’administration Microsoft Entra ou au portail Microsoft Azure, chaque utilisateur a besoin d’autorisations avec un abonnement valide. Si vous n’avez pas d’abonnement payant à Microsoft 365 ou Microsoft Entra, vous devrez activer un compte Azure gratuit ou établir un abonnement payant. Tous les abonnements Azure, payants ou gratuits, ont une relation d’approbation avec un locataire Microsoft Entra. Tous les abonnements s’appuient sur ce locataire Microsoft Entra (répertoire) pour authentifier et autoriser les principaux et les appareils de sécurité.

Pour plus d’informations, consultez la page Comment sont associés les abonnements Azure et Microsoft Entra ID.

Quelle est la relation entre Microsoft Entra ID, Microsoft Azure et d’autres services Microsoft, tels que Microsoft 365 ?

Microsoft Entra ID vous fournit une identité et des fonctionnalités d’accès communes à tous les services web. Que vous utilisiez des services Microsoft, tels que Microsoft 365, Power Platform, Dynamics 365 ou d’autres produits Microsoft, vous utilisez déjà Microsoft Entra ID pour activer la gestion de l’authentification et des accès pour tous les services cloud.

Tous les utilisateurs configurés pour utiliser les services Microsoft sont définis en tant que comptes d’utilisateur dans une ou plusieurs instances Microsoft Entra, ce qui permet à ces comptes d’accéder à Microsoft Entra ID.

Pour plus d’informations, consultez la page Plans et tarification de Microsoft Entra ID

Les services Microsoft Entra payants comme Enterprise Mobility + Security (Microsoft Enterprise Mobility + Security) complètent d’autres services Microsoft tels que Microsoft 365 avec des solutions complètes de développement, de gestion et de sécurité à l’échelle de l’entreprise.

Pour plus d’informations, consultez la page Le cloud Microsoft.

Quelles sont les différences entre Propriétaire et Administrateur général ?

Par défaut, le rôle Propriétaire de ressources Azure est affecté à la personne qui souscrit un abonnement Microsoft Entra ou Azure. Un Propriétaire peut utiliser un compte Microsoft ou un compte professionnel ou scolaire provenant du répertoire auquel l’abonnement Microsoft Entra ou Azure est associé. Ce rôle est également autorisé à gérer les services sur le portail Microsoft Azure.

Si d’autres personnes doivent se connecter et accéder aux services à l’aide de l’abonnement, vous pouvez leur assigner le rôle intégré approprié. Pour plus d’informations, consultez Attribuer des rôles Azure en utilisant le portail Azure.

Par défaut, le rôle Administrateur général du répertoire est affecté à la personne qui souscrit un abonnement Microsoft Entra ou Azure. Cet utilisateur a accès à toutes les fonctionnalités d’annuaire Microsoft Entra. Microsoft Entra ID dispose d’un autre ensemble de rôles d’administrateur qui permet de gérer le répertoire et les fonctionnalités liées à l’identité. Ces administrateurs ont accès à diverses fonctionnalités dans le portail Azure. Le rôle de l’administrateur détermine les opérations qu’il peut effectuer : créer ou modifier des utilisateurs, assigner des rôles d’administrateur à d’autres personnes, réinitialiser les mots de passe utilisateur, gérer les licences utilisateur et les domaines, etc.

Pour plus d’informations, consultez les pages Attribuer un rôle d’administrateur à un utilisateur dans Microsoft Entra ID et Attribuer des rôles d’administrateur dans Microsoft Entra ID.

Existe-t-il un rapport qui indique la date d’expiration de mes licences utilisateur Microsoft Entra ?

Non. Ceci n’est actuellement pas disponible.

Comment puis-je autoriser les URL du centre d’administration Microsoft Entra sur mon pare-feu ou serveur proxy ?

Pour optimiser la connectivité entre votre réseau et le centre d’administration Microsoft Entra et ses services, il vous est possible d’ajouter des URL spécifiques au centre d’administration Microsoft Entra à votre liste d’autorisation. Cette opération peut améliorer les performances et la connectivité entre votre réseau local ou étendu. Les administrateurs réseau déploient souvent des serveurs proxy, des pare-feu ou d’autres périphériques pour vous aider à sécuriser et contrôler l’accès à Internet des utilisateurs. Les règles conçues pour protéger les utilisateurs peuvent parfois bloquer ou ralentir le trafic Internet lié aux activités professionnelles. Ce trafic comprend les communications entre vous et le centre d’administration Microsoft Entra sur les URL suivantes :

  • *.entra.microsoft.com
  • *.entra.microsoft.us
  • *.entra.microsoftonline.cn

Pour plus d’informations, consultez la page Utilisation du proxy d’application Microsoft Entra pour publier des applications locales pour les utilisateurs distants. D’autres URL à inclure sont répertoriées dans l’article Autoriser les URL du Portail Azure sur votre pare-feu ou serveur proxy.

Aide sur Microsoft Entra ID hybride

Comment quitter un locataire quand je suis ajouté comme collaborateur ?

Vous pouvez généralement quitter une organisation de votre propre chef, sans avoir à contacter un administrateur. Toutefois, dans certains cas, cette option n’est pas disponible et vous devez contacter votre administrateur de locataire, qui peut supprimer votre compte dans l’organisation externe.

Pour plus d’informations, consultez Quitter une organisation en tant qu’utilisateur externe.

Comment connecter mon annuaire local à Microsoft Entra ID ?

Vous pouvez connecter votre répertoire local à Microsoft Entra ID à l’aide de Microsoft Entra Connect.

Pour plus d’informations, consultez Intégration des identités locales avec Microsoft Entra ID.

Comment configurer l’authentification unique entre mon annuaire local et mes applications cloud ?

Vous devez uniquement configurer l’authentification unique (SSO) entre votre annuaire local et Microsoft Entra ID. Tant que vous accédez à vos applications cloud via Microsoft Entra ID, le service conduit automatiquement vos utilisateurs à s’authentifier correctement avec leurs informations d’identification locales.

L’implémentation du SSO à partir de l’emplacement local peut être facilement mise en œuvre à l’aide de solutions de fédération telles que les services de fédération Active Directory (AD FS) ou en configurant la synchronisation du hachage de mot de passe. Vous pouvez facilement déployer les deux options à l’aide de l’Assistant de configuration Microsoft Entra Connect.

Pour plus d’informations, consultez Intégration des identités locales avec Microsoft Entra ID.

Microsoft Entra ID fournit-il un portail en libre-service aux utilisateurs de mon organisation ?

Oui, Microsoft Entra ID vous fournit Microsoft Entra ID volet d'accès pour l’accès en libre-service et à l’application. Si vous êtes un client Microsoft 365, vous trouverez la plupart des mêmes fonctionnalités dans le portail Office 365.

Pour plus d’informations, consultez Présentation du volet d’accès.

Microsoft Entra ID m’aide-t-il à gérer mon infrastructure locale ?

Oui. L’édition Microsoft Entra ID P1 ou P2 vous fournit Microsoft Entra Connect Health. Microsoft Entra Connect Health vous permet de surveiller et d’analyser votre infrastructure d’identité locale et les services de synchronisation.

Pour plus d’informations, consultez Surveillez votre infrastructure d’identité locale et vos services de synchronisation dans le cloud.

Aide sur la gestion des mots de passe

Puis-je utiliser la réécriture de mot de passe Microsoft Entra sans synchronisation de mot de passe ?

(Par exemple, est-il possible d’utiliser la réinitialisation de mot de passe en libre-service (SSPR) de Microsoft Entra avec l’écriture différée de mot de passe et de ne pas stocker les mots de passe dans le cloud ?)

Cet exemple de scénario ne nécessite pas le suivi du mot de passe local dans Microsoft Entra. Cela est dû au fait que n’avez pas besoin de synchroniser vos mots de passe Active Directory avec Microsoft Entra ID pour activer l’écriture différée. Dans un environnement fédéré, l’authentification unique (SSO) Microsoft Entra s’appuie sur l’annuaire local pour authentifier l’utilisateur.

Combien de temps faut-il pour réécrire un mot de passe sur Active Directory en local ?

La réécriture de mot de passe fonctionne en temps réel.

Pour en savoir plus, voir Prise en main de la gestion de mot de passe.

Puis-je utiliser la réécriture de mot de passe avec des mots de passe gérés par un administrateur ?

Oui, si cette fonction est activée, les opérations de mot de passe effectuées par un administrateur sont réécrites dans votre environnement local.

Si vous avez d’autres questions concernant les mots de passe, consultez Forum aux questions - Gestion des mots de passe.

Que faire si je ne me souviens pas de mon mot de passe Microsoft 365/Microsoft Entra actuel quand je tente de le changer ?

Pour le scénario ci-dessus, il existe plusieurs options. Vous pouvez utiliser la réinitialisation de mot de passe en libre-service (SSPR) si elle est disponible. Le fonctionnement de la réinitialisation de mot de passe en libre-service dépend de la façon dont elle est configurée. Pour plus d’informations sur la réinitialisation des mots de passe Microsoft Entra, consultez Comment fonctionne le portail de réinitialisation de mot de passe.

Pour les utilisateurs Microsoft 365, l’administrateur peut réinitialiser le mot de passe en appliquant la procédure décrite dans Réinitialiser les mots de passe utilisateur.

Pour les comptes Microsoft Entra, les administrateurs peuvent réinitialiser les mots de passe à l’aide de l’une des opérations suivantes :

Aide sur la sécurité

Les comptes sont-ils verrouillés après un nombre spécifique de tentatives infructueuses, ou une stratégie plus élaborée est-elle utilisée ?

Microsoft Entra ID utilise une stratégie plus sophistiquée pour verrouiller les comptes. Cette dernière repose sur l’adresse IP de la demande et sur les mots de passe entrés. La durée du verrouillage augmente également en fonction de la probabilité de l’existence d’une attaque.

Pour certains mots de passe (courants) rejetés, cela s’applique-t-il aux mots de passe utilisés uniquement dans le répertoire actif ?

Les mots de passe rejetés retournent le message « Ce mot de passe a été utilisé trop de fois ». Ce message s’applique aux mots de passe couramment utilisés au niveau mondial, tels que toutes les variantes de « Password » et de « 123456 ».

Des demandes de connexion émanant de sources douteuses (botnets, par exemple) seront-t-elles bloquées dans un locataire B2C ou nécessitent-t-elles un locataire d’une édition De base ou Premium ?

Nous disposons d’une passerelle qui filtre les demandes et offre une certaine protection contre les botnets. Elle s’applique à tous les clients B2C.

Aide sur l’accès aux applications

Où puis-je trouver une liste des applications qui sont déjà intégrées à Microsoft Entra ID et leurs fonctionnalités ?

Microsoft Entra ID offre plus de 2 600 applications pré-intégrées développées par Microsoft, des fournisseurs de services d’application et des partenaires. Toutes les applications pré-intégrées prennent en charge l’authentification unique (SSO). L’authentification unique vous permet d’utiliser vos informations d’identification professionnelles pour accéder à vos applications. Certaines applications prennent également en charge l’approvisionnement et l’annulation d’approvisionnement automatisés.

Pour obtenir une liste complète des applications déjà intégrées, consultez Place de marché Azure.

Que se passe-t-il si l’application dont j’ai besoin ne figure pas dans la Place de marché Microsoft Entra ?

Avec Microsoft Entra ID P1 ou P2, vous pouvez ajouter et configurer n’importe quelle application de votre choix. Vous pouvez configurer, selon les fonctionnalités de votre application et vos préférences, l’authentification unique et l’approvisionnement automatisé.

Pour plus d’informations, consultez Protocole SAML de l’authentification unique et Développer et planifier l’approvisionnement pour un point de terminaison SCIM.

Comment les utilisateurs se connectent-ils aux applications à l’aide de Microsoft Entra ID ?

Microsoft Entra ID offre aux utilisateurs plusieurs moyens de voir leurs applications et d’y accéder, par exemple :

  • Le panneau d’accès Microsoft Entra
  • Lanceur d’applications Microsoft 365
  • Authentification directe pour les applications fédérées
  • Liens ciblés vers des applications fédérées, avec mot de passe ou des applications existantes

Pour plus d’informations, consultez Expériences d’utilisateurs finaux auprès des applications.

Par quels moyens Microsoft Entra ID active-t-il l’authentification et l’authentification unique pour la connexion aux applications ?

Microsoft Entra ID prend en charge de nombreux protocoles standardisés pour l’authentification et l’autorisation, tels que SAML 2.0, OpenID Connect, OAuth 2.0 et WS-Federation. Microsoft Entra ID prend également en charge la mise en coffre du mot de passe et les fonctionnalités d’authentification automatisées pour les applications qui prennent uniquement en charge l’authentification basée sur les formulaires.

Pour plus d’informations, consultez Notions de base des identités et Authentification unique pour les applications dans Microsoft Entra ID.

Puis-je ajouter des applications si l’exécution s’effectue en local ?

Le proxy d’application Microsoft Entra vous offre un accès facile et sécurisé aux applications web en local de votre choix. Vous pouvez accéder à ces applications de la même façon que vous accédez à vos applications SaaS (Software as a Service) dans Microsoft Entra ID. Il n’est pas nécessaire de recourir à un VPN ou de modifier votre infrastructure réseau.

Pour plus d’informations, consultez Offrir un accès à distance sécurisé aux applications locales.

Comment imposer l’authentification multifacteur aux utilisateurs qui accèdent à une application spécifique ?

L’accès conditionnel Microsoft Entra vous permet d’affecter une stratégie d’accès unique à chaque application. Dans votre stratégie, vous pouvez exiger l’authentification multifacteur en permanence ou lorsque des utilisateurs ne sont pas connectés au réseau local.

Pour plus d’informations, consultez Sécurisation d’accès à Microsoft 365 et à d’autres applications connectées à Microsoft Entra ID.

Qu’est-ce que l’attribution automatique des utilisateurs dans les applications SaaS ?

Microsoft Entra ID vous permet d’automatiser la création, la maintenance et la suppression d’identités utilisateur dans de nombreuses applications SaaS cloud populaires.

Pour plus d’informations, consultez Qu’est-ce que l’approvisionnement d’application dans Microsoft Entra ID ?.

Puis-je configurer une connexion LDAP sécurisée avec Microsoft Entra ID ?

Nombre Microsoft Entra ID ne prend pas directement en charge le protocole LDAP (Lightweight Directory Access Protocol) ou LDAP sécurisé. Il est cependant possible d’activer l’instance Microsoft Entra Domain Services, sur votre locataire Microsoft Entra avec des groupes de sécurité réseau correctement configurés, par une mise en réseau Azure afin d’obtenir une connectivité LDAP.

Pour plus d’informations, consultez Configurer le protocole LDAPS (LDAP sécurisé) pour un domaine managé Microsoft Entra Domain Services.