Événements
9 avr., 15 h - 10 avr., 12 h
Codez l’avenir avec l’IA et connectez-vous avec des pairs et des experts Java à JDConf 2025.
S’inscrire maintenantCe navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
L’intégration d’une application dans le système d’identité de votre organisation pose des défis dans la gestion des accès, l’évaluation de l’utilisation et la création de rapports. Les administrateurs informatiques ou le personnel du support technique doivent généralement superviser l’accès aux applications. L’attribution d’accès peut revenir à une équipe informatique générale ou divisionnaire, mais dans l’idéal, les décideurs d’entreprise doivent être impliqués, en donnant l’approbation avant que le service informatique ne termine le processus.
D’autres organisations investissent dans l’intégration à un système automatisé de gestion des identités et des accès, tel que le contrôle d’accès en fonction du rôle (RBAC) ou le contrôle d’accès en fonction de l’attribut (ABAC). L’intégration et le développement de règles ont tous deux tendance à être spécialisés et coûteux. Quelle que soit la méthode de gestion, l’analyse ou la création de rapports représente un investissement distinct, coûteux et complexe.
Microsoft Entra ID prend en charge une gestion complète de l’accès pour les applications configurées, permettant aux organisations d’accomplir facilement les stratégies d’accès appropriées, allant de l’affectation automatique basée sur l’attribut (scénarios ABAC ou RBAC) à la gestion des administrateurs en passant par la délégation. Grâce à Microsoft Entra ID, vous pouvez facilement accomplir des stratégies complexes, en combinant plusieurs modèles de gestion pour une application unique, et pouvez même réutiliser les règles de gestion entre les applications avec le même public.
Avec Microsoft Entra ID, la création de rapports d’utilisation et d’affectation est entièrement intégrée, permettant aux administrateurs de créer facilement des rapports sur l’état des affectations, les erreurs d’affectation et même sur l’utilisation.
L’affectation d’applications Microsoft Entra se concentre sur deux modes d’affectation principaux :
Affectation individuelle : un administrateur informatique détenant des autorisations d’administrateur d’application cloud de l’annuaire peut sélectionner différents comptes d’utilisateurs et leur octroyer un accès à l’application.
Affectation basée sur le groupe (nécessite Microsoft Entra ID P1 ou P2) : un administrateur informatique détenant des autorisations d’application cloud de l’annuaire peut affecter un groupe à l’application. L’accès dont bénéficie un utilisateur dépend de son appartenance éventuelle au groupe au moment où il essaie d’accéder à l’application. En d’autres termes, un administrateur peut créer une règle d’affectation qui stipule « tout membre actuel du groupe affecté dispose de l’accès à l’application ». Avec cette option d’affectation, les administrateurs peuvent tirer parti des options de gestion de groupe de Microsoft Entra, y compris les groupes à appartenance dynamique basée sur des attributs, les groupes de systèmes externes (par exemple, Active Directory local ou Workday), les groupes gérés par un administrateur, ou les groupes en libre-service. Un même groupe peut être facilement affecté à plusieurs applications ; ainsi, celles qui présentent une affinité d’affectation peuvent partager des règles d’affectation, réduisant la complexité globale de la gestion.
Notes
Les appartenances à des groupes imbriqués ne sont pas prises en charge pour l’affectation basée sur le groupe à des applications à ce stade.
Avec ces deux modes d’affectation, les administrateurs peuvent mettre en œuvre toute approche de gestion d’affectation souhaitable.
Avec certains types d’applications, vous avez la possibilité de demander que des utilisateurs soient affectés à l’application. En procédant ainsi, vous empêchez tous les utilisateurs de se connecter, à l’exception de ceux que vous affectez explicitement à l’application. Les types d’applications suivants prennent en charge cette option :
Quand une affectation d’utilisateur est requise, seuls les utilisateurs que vous affectez à l’application (via une affectation directe ou une appartenance à un groupe) peuvent se connecter. Ils peuvent accéder à l’application via le portail Mes applications ou à l’aide d’un lien direct.
Lorsque l’affectation d’utilisateurs n’est pas obligatoire, les utilisateurs non affectés ne voient pas l’application dans Mes applications, mais ils peuvent quand même se connecter à l’application elle-même (procédure également appelée « authentification initiée par le fournisseur de services »). Ils peuvent aussi utiliser l’URL d’accès utilisateur de la page Propriétés de l’application (action également appelée « authentification initiée par IDP »). Pour en savoir plus sur les exigences de configuration d’affectations d’utilisateurs, consultez Configurer une application
Ce paramètre n’a pas d’incidence sur l’apparition ou non d’une application dans le volet Mes applications. Les applications apparaissent dans le portail Mes applications des utilisateurs une fois que vous affectez un utilisateur ou un groupe à l’application.
Notes
Lorsqu’une application exige une affectation, le consentement de l’utilisateur n’est pas autorisé pour cette application. Cela est vrai même si ce consentement aurait autrement été autorisé pour l’application en question. Veillez à accorder le consentement administrateur à l’échelle du locataire aux applications qui exigent une affectation.
Pour certaines applications, l’option permettant de demander l’affectation d’utilisateurs n’est pas disponible dans les propriétés de l’application. Dans ce cas, vous pouvez utiliser PowerShell pour définir la propriété appRoleAssignmentRequired sur le principal du service.
Microsoft Entra ID propose plusieurs méthodes personnalisables pour déployer des applications auprès des utilisateurs finaux de votre organisation :
Vous pouvez déterminer si les utilisateurs attribués à une application d'entreprise peuvent voir celle-ci dans le lanceur d'applications Microsoft 365.
Considérez une application comme Salesforce. Dans de nombreuses organisations, Salesforce est principalement utilisé par des équipes commerciales et marketing. Souvent, les membres de l’équipe marketing disposent d’un accès hautement privilégié à Salesforce, contrairement aux membres de l’équipe de ventes. Dans de nombreux cas, la majorité des travailleurs de l’information n’obtiennent qu’un accès limité à l’application. Les exceptions à ces règles compliquent les choses. C’est souvent la prérogative des équipes de direction marketing ou de ventes d’accorder un accès à un utilisateur ou de modifier son rôle indépendamment de ces règles génériques.
Avec Microsoft Entra ID, les applications telles que Salesforce peuvent être préconfigurées pour l’authentification unique (SSO) et l’automatisation de l’approvisionnement. Dès que l’application est configurée, un administrateur peut créer et affecter des groupes appropriés une bonne fois pour toutes. Dans cet exemple, un administrateur peut exécuter les affectations suivantes :
groupes dynamiques peuvent être définis pour représenter automatiquement tous les membres des équipes de ventes et de marketing à l’aide d’attributs tels que le service ou le rôle :
Pour activer le mécanisme d’exception, un groupe libre-service peut être créé pour chaque rôle. Par exemple, le groupe « exception marketing dans Salesforce » peut être créé en tant que groupe libre-service. Le groupe peut être affecté au rôle marketing dans Salesforce, tandis que les membres de l’équipe de direction marketing peuvent être définis en tant que propriétaires. Les membres de l’équipe de direction marketing peuvent ajouter ou supprimer des utilisateurs, définir une stratégie de jonction ou même approuver ou refuser les demandes de jonction formulées par des utilisateurs spécifiques. Ce mécanisme repose sur une expérience de travailleur de l’information appropriée qui ne nécessite pas de formation spécialisée pour les propriétaires ou les membres.
Dans ce cas, tous les utilisateurs attribués seraient automatiquement configurés dans Salesforce. Comme ils sont ajoutés à différents groupes, leur attribution de rôle est mise à jour dans Salesforce. Les utilisateurs peuvent découvrir Salesforce et y accéder par le biais de Mes applications, de clients web Office, ou de la page de connexion à Salesforce de leur organisation. Les administrateurs peuvent facilement afficher l’état de l’utilisation et des affectations à l’aide du signalement Microsoft Entra ID.
Les administrateurs peuvent utiliser l’accès conditionnel Microsoft Entra pour définir des stratégies d’accès pour des rôles spécifiques. Ces stratégies peuvent indiquer si l’accès est autorisé en dehors de l’environnement de l’entreprise, et même inclure des exigences authentification multifacteur ou liées aux appareils déterminant l’octroi de l’accès dans divers cas.
Les applications Microsoft (comme Exchange, SharePoint, Yammer, etc.) sont attribuées et gérées un peu différemment des applications SaaS tierces et des autres applications que vous intégrez à Microsoft Entra ID pour l’authentification unique.
Il existe trois méthodes principales pour se connecter à une application publiée par Microsoft.
Pour les applications faisant partie de Microsoft 365 ou d’autres suites payantes, les utilisateurs peuvent obtenir un accès via l’attribution de licence directement dans leur compte d’utilisateur ou via un groupe à l’aide de la fonctionnalité d’attribution de licence de groupe.
Pour les applications publiées et fournies gratuitement par une organisation Microsoft ou non, les utilisateurs peuvent être autorisés à accéder via le consentement de l’utilisateur. Les utilisateurs se connectent à l’application avec leur compte professionnel ou scolaire Microsoft Entra et lui permettent d’accéder à certaines données de leur compte.
Pour les applications publiées et fournies gratuitement par une organisation Microsoft ou non, les utilisateurs peuvent aussi être autorisés à accéder via le consentement de l’administrateur. Cela signifie qu’un administrateur a déterminé que l’application peut être utilisée par tous les membres de l’organisation. Il se connecte donc à l’application avec un Rôle d’administrateur privilégié et accorde l’accès à tous les membres de l’organisation.
Quelques applications combinent ces méthodes. Par exemple, certaines applications Microsoft font partie d'un abonnement Microsoft 365, mais exigent toujours le consentement.
Les utilisateurs peuvent accéder aux applications Microsoft 365 via leur portail Office 365. Vous pouvez également afficher ou masquer des applications Microsoft 365 dans Mes applications en activant/désactivant la visibilité d'Office 365 dans les Paramètres utilisateur de votre annuaire.
Comme pour les applications d'entreprise, vous pouvez attribuer des utilisateurs à certaines applications Microsoft via le centre d'administration Microsoft Entra ou à l'aide de PowerShell.
Microsoft Entra ID permet à votre organisation de configurer l’authentification unique pour protéger la façon dont les utilisateurs s’authentifient auprès des applications avec un accès conditionnel, une authentification multifacteur, etc. Certaines applications ont historiquement leur propre magasin d’utilisateurs local et permettent aux utilisateurs de se connecter à l’application à l’aide d’informations d’identification locales ou d’une méthode d’authentification de sauvegarde spécifique à l’application, au lieu d’utiliser l’authentification unique. Ces fonctionnalités d’application peuvent être mal utilisées et permettre aux utilisateurs de conserver l’accès aux applications, même quand ils ne sont plus affectés à l’application dans Microsoft Entra ID ou ne peuvent plus se connecter à Microsoft Entra ID, et peuvent permettre aux attaquants de tenter de compromettre l’application sans apparaître dans les journaux Microsoft Entra ID. Pour vous assurer que les connexions à ces applications sont protégées par Microsoft Entra ID :
Événements
9 avr., 15 h - 10 avr., 12 h
Codez l’avenir avec l’IA et connectez-vous avec des pairs et des experts Java à JDConf 2025.
S’inscrire maintenantEntrainement
Module
Gérer l’accès aux applications dans Microsoft Entra ID - Training
Ce module est consacré à la gestion efficace des identités et à l’amélioration de la sécurité dans Microsoft Enterprise Identity qui veille à la protection des utilisateurs, des groupes et des identités externes contre des menaces de sécurité et des accès non autorisés.
Certification
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Expliquez les fonctionnalités de Microsoft Entra ID pour moderniser des solutions d’identité, implémenter des solutions hybrides et une gouvernance des identités.