Partager via


Intégration de Microsoft Entra ID avec le guide de prise en main des applications

Cet article récapitule le processus d’intégration d’applications à l’ID Microsoft Entra. Chacune des sections suivantes contient un bref résumé d’un article plus détaillé pour vous permettre d’identifier les parties de ce guide de prise en main qui vous intéressent.

Pour télécharger des plans de déploiement détaillés, voir Étapes suivantes.

Inventoriez

Avant d’intégrer des applications à l’ID Microsoft Entra, il est important de savoir où vous êtes et où vous voulez aller. Les questions suivantes sont destinées à vous aider à réfléchir à votre projet d’intégration d’applications Microsoft Entra.

Inventaire des applications

  • Où sont toutes vos applications ? Qui en sont les propriétaires ?
  • Quel genre d’authentification vos applications nécessitent-elles ?
  • Qui a besoin d’accéder à quelles applications ?
  • Souhaitez-vous déployer une nouvelle application ?
    • Allez-vous la générer en interne et la déployer sur une instance de calcul Azure ?
    • Allez-vous utiliser une application disponible dans la galerie d’applications Azure ?

Inventaire des utilisateurs et des groupes

  • Où vos comptes d’utilisateurs résident-ils ?
    • Active Directory sur site
    • Microsoft Entra ID (système d'identification de Microsoft)
    • Dans une base de données d’applications distincte que vous possédez
    • Dans des applications non approuvées
    • Toutes les options répertoriées
  • De quelles autorisations et affectations de rôle les utilisateurs individuels disposent-ils actuellement ? Devez-vous examiner leur accès ou êtes-vous sûr que l’accès et les affectations de rôle de vos utilisateurs sont appropriés à l’heure actuelle ?
  • Les groupes sont-ils déjà établis dans votre Active Directory local ?
    • Comment vos groupes sont-ils organisés ?
    • Qui sont les membres du groupe ?
    • De quelles autorisations/affectations de rôle les groupes disposent-ils actuellement ?
  • Devrez-vous nettoyer les bases de données d’utilisateurs/de groupes avant l’intégration ? (Il s’agit d’une question importante. Nettoyage en entrée, nettoyage en sortie.)

Inventaire de gestion de l’accès

  • Comment gérez-vous actuellement l’accès des utilisateurs aux applications ? Cette situation doit-elle être modifiée ? Avez-vous envisagé d’autres méthodes de gestion des accès, par exemple Azure RBAC ?
  • Qui doit accéder à quoi ?

Vous n’avez peut-être pas les réponses à toutes ces questions à l’avance mais ce n’est pas grave. Ce guide peut vous aider à répondre à certaines de ces questions et à prendre des décisions en connaissance de cause.

Trouver des applications cloud non approuvées avec Cloud Discovery

Comme mentionné dans la section précédente, il peut y avoir des applications que votre organisation gère jusqu’à présent. Dans le cadre du processus d’inventaire, il est possible de trouver des applications cloud non approuvées. Consultez Configurer Cloud Discovery.

Intégration d’applications avec Microsoft Entra ID

Les articles suivants traitent des différentes façons dont les applications s’intègrent à Microsoft Entra ID et fournissent des conseils.

Vous pouvez ajouter n’importe quelle application qui existe déjà dans votre organisation ou toute application tierce d’un fournisseur qui ne fait pas déjà partie de la galerie Microsoft Entra. Selon votre contrat de licence, les fonctionnalités suivantes sont disponibles :

Si vous recherchez des instructions destinées aux développeurs sur l’intégration d’applications personnalisées avec Microsoft Entra ID, consultez Scénarios d’authentification pour Microsoft Entra ID. Lorsque vous développez une application qui utilise un protocole moderne comme OpenId Connect/OAuth pour authentifier les utilisateurs, inscrivez-la auprès de la plateforme d’identités Microsoft. Vous pouvez vous inscrire à l’aide de l’expérience d’inscriptions d’applications dans le portail Azure.

Types d'authentification

Chacune de vos applications peut avoir des exigences d’authentification différentes. Avec Microsoft Entra ID, le certificat de signature peut être utilisé avec des applications qui utilisent les protocoles SAML 2.0, WS-Federation ou OpenID Connect, ainsi que l’authentification unique par mot de passe. Pour plus d’informations sur les types d’authentification d’application, consultez Gestion des certificats pour l’authentification unique fédérée dans Microsoft Entra ID et Password basé sur l’authentification unique.

Activation de l’authentification unique avec le proxy d’application Microsoft Entra

Avec le proxy d’application Microsoft Entra, vous pouvez fournir un accès sécurisé aux applications situées à l’intérieur de votre réseau privé, en tout lieu et sur tout appareil. Une fois que vous avez installé un connecteur de réseau privé dans votre environnement, il peut être facilement configuré avec l’ID Microsoft Entra.

Intégration des applications personnalisées

Si vous souhaitez ajouter votre application personnalisée à la galerie d’applications Azure, consultez Publier votre application dans la galerie d’applications Microsoft Entra.

Gestion de l’accès aux applications

Les articles suivants décrivent les façons dont vous pouvez gérer l’accès aux applications une fois qu’elles sont intégrées à l’ID Microsoft Entra à l’aide de Microsoft Entra Connectors et de Microsoft Entra ID.

Étapes suivantes

Pour obtenir des informations détaillées, vous pouvez télécharger des plans de déploiement de Microsoft Entra à partir de GitHub. Pour des applications de galerie, vous pouvez télécharger des plans de déploiement pour l’authentification unique, l’accès conditionnel et l’approvisionnement d’utilisateur via le centre d’administration Microsoft Entra.

Pour télécharger un plan de déploiement à partir du centre d’administration Microsoft Entra :

  1. Connectez-vous au centre d’administration Microsoft Entra.
  2. Sélectionnez Applications d’entreprise | Sélectionner une application | Plan de déploiement.