Partager via


Guide pratique pour mettre fin à l’utilisation et transférer depuis la gestion des autorisations Microsoft Entra

Remarque

À compter du 1er avril 2025, Microsoft Entra Permissions Management ne sera plus disponible pour l’achat et le 1er octobre 2025, nous allons mettre hors service et interrompre la prise en charge de ce produit. Des informations supplémentaires sont disponibles ici.

Gestion des autorisations Microsoft Entra sera retiré le 1er octobre 2025, et les nouveaux achats ne seront plus disponibles à partir du 1er avril 2025. Les clients payants existants continueront à avoir accès à La gestion des autorisations entre le 1er avril 2025 et le 30 septembre 2025.

Le 1er octobre 2025, la gestion des autorisations sera automatiquement désactivée et la collecte de données associée sera supprimée. Pour les clients qui ont besoin de se retirer avant le 1er octobre 2025, reportez-vous à la section étapes de désengagement dans ce guide.

Pourquoi la gestion des autorisations est-elle mise hors service ?

La décision de retirer progressivement Gestion des autorisations Microsoft Entra du portefeuille de sécurité Microsoft a été prise après une réflexion approfondie sur notre portefeuille d'innovation et sur la manière dont nous pouvons nous concentrer sur la fourniture des meilleures innovations alignées sur nos domaines de différenciation et nos partenaires avec l'écosystème sur les adjacences. Nous nous engageons à fournir des solutions de niveau supérieur dans le portefeuille Microsoft Entra, qui inclut Microsoft Entra ID, Microsoft Entra Suite (englobant la protection d’ID, la gouvernance d’ID, l’ID vérifié, l’accès Internet et l’accès privé), l’ID externe Microsoft Entra, l’ID de charge de travail Microsoft Entra, etc.

Étant donné que la gestion des autorisations prend sa retraite, Microsoft recommande aux clients qui ont intégré le produit dans leur environnement de commencer à planifier la transition. Les clients qui ne sont pas intégrés doivent éviter de procéder à l'intégration.

Pour prendre en charge cette transition, Microsoft collabore avec Delinea. Delinea offre une solution CIEM (Cloud Infrastructure Entitlement Management) entièrement compatible avec Microsoft, Privilege Control for Cloud Entitlements (PCCE). PCCE fournit des fonctionnalités comparables à la gestion des autorisations, notamment la découverte continue des droits qui vous permettent de surveiller et d’ajuster les droits d’accès pour les identités humaines et les identités de machine.

Nous vous recommandons de commencer à vous éloigner de la gestion des autorisations dès que possible, bien avant le 30 septembre. Nous nous engageons à fournir un soutien étendu, en même temps que notre partenaire, Delinea.

Pour vous assurer que vous continuez avec les objectifs CIEM avec notre partenaire recommandé, nous vous recommandons de noter les informations suivantes à partir de votre portail Gestion des autorisations :

  • Tout d’abord, accédez au Centre d’administration Microsoft Entra et connectez-vous à l’ID Microsoft Entra, puis cliquez sur Gestion des autorisations dans le panneau de navigation.

    • IDs de systèmes d’autorisation qui sont surveillés dans Azure, Amazon Web Service (AWS) et Google Cloud Platform (GCP). Pour ce faire, lancez le portail Gestion des autorisations , sélectionnez Paramètres (icône Engrenage) et sélectionnez l’onglet Systèmes d’autorisation pour afficher la liste des ID du système d’autorisation.
    • Les groupes et les utilisateurs se sont vus attribuer un accès administrateur avec le rôle de Administrateur de gestion des autorisations dans Entra ID. Pour le trouver, lancez Entra ID, sélectionnez Rôles et administrateurs, recherchez le rôle Administrateur de gestion des autorisations, sélectionnez Affectations.
    • Accès spécifique au système d’autorisation fourni aux groupes via le portail Gestion des autorisations. Pour ce faire, lancez le portail Gestion des autorisations , sélectionnez Gestion des utilisateurs, puis cliquez sur l’onglet Groupes pour afficher toutes les attributions de groupe.
    • Rapports personnalisés configurés dans votre environnement. Pour ce faire, lancez le portail Gestion des autorisations , sélectionnez Rapports, accédez à Rapports personnalisés.
    • Alertes configurées dans votre environnement. Pour ce faire, lancez le portail Gestion des autorisations , sélectionnez Alertes (icône en forme de cloche), accédez à l’onglet Alertes respectives.

Étapes de désintégration

Une fois intégrés à notre partenaire recommandé et/ou à tout autre fournisseur, les clients peuvent lancer le désengagement. Suivez ces étapes dans l’ordre :

  1. Supprimez les autorisations affectées dans AWS, Azure et GCP.
  2. Supprimez l’application OIDC pour les environnements AWS et GCP.
  3. Arrêtez de collecter des données pour toute la liste des comptes/ abonnements/ projets en supprimant les collecteurs de données associés : cela garantit qu’aucune nouvelle donnée n’est collectée et que vous n’aurez plus accès à aucune donnée historique.
  4. Désactiver la connexion utilisateur à l’application d’entreprise CIEM (Cloud Infrastructure Entitlement Management)

Continuez pour obtenir des instructions détaillées pour chacune de ces étapes.

Supprimer les autorisations attribuées dans AWS, Azure et GCP

Pour une désactivation réussie de vos données, supprimez les autorisations de votre fournisseur de cloud intégré (Azure, AWS ou GCP) et gestion des autorisations. Tous les rôles et autorisations attribués pendant l’intégration doivent être supprimés. Cela garantit que votre environnement est sécurisé sans accès privilégié une fois que votre environnement est désactivé à partir de la gestion des autorisations.

Reportez-vous à la configuration du collecteur de données à partir du portail De gestion des autorisations et sélectionnez les paramètres (icône d’engrenage). Notez les paramètres de configuration pour supprimer les rôles et les autorisations attribués dans votre fournisseur de cloud respectif.

Supprimer l’application OIDC pour les environnements AWS et GCP

Pour AWS et GCP, supprimez l’application créée dans l'instance du Centre d’administration Microsoft Entra où la gestion des autorisations est activée. Cette application a été utilisée pour configurer une connexion OIDC (OpenID Connect) à vos environnements AWS et GCP.

Pour rechercher l’application d’entreprise créée qui a été utilisée pour configurer la connexion OIDC à vos environnements AWS et GCP, procédez comme suit :

Remarque

L’utilisateur doit disposer des attributions de rôle Administrateur de gestion des autorisations et Administrateur d’application cloud pour effectuer cette tâche.

  1. Accédez au Centre d’administration Microsoft Entra et connectez-vous à Microsoft Entra ID.
  2. Lancez le portail Gestion des autorisations .
  3. Sélectionnez Paramètres (icône d’engrenage), puis sélectionnez l’onglet Collecteurs de données .
  4. Dans le tableau de bord collecteurs de données , sélectionnez votre type de système d’autorisation :
    • AWS pour Amazon Web Services.
    • GCP pour Google Cloud Platform.
  5. Sélectionnez le symbole des points de suspension (...) à la fin de la ligne dans le tableau.
  6. Sélectionnez Modifier la configuration. L’application se trouve sous le nom de l’application Azure .
  7. Accédez au Centre d’administration Microsoft Entra et connectez-vous à Microsoft Entra ID.
  8. Accédez à Identité > Applications > Inscriptions d'applications.
  9. Entrez le nom de l’application dans la zone de recherche, puis sélectionnez l’application dans les résultats.
  10. Dans la page Vue d’ensemble, sélectionnez Supprimer. Lisez les conséquences de la suppression. Activez la case à cocher si elle apparaît en bas du volet.
  11. Sélectionnez Supprimer pour confirmer que vous souhaitez supprimer l’application.

Arrêter la collecte de données

Arrêtez de collecter des données pour votre liste de comptes/ abonnements/ projets en supprimant les collecteurs de données associés.

Remarque

L’utilisateur doit disposer de l’attribution de rôle Administrateur de gestion des autorisations pour effectuer cette tâche.

  1. Accédez au Centre d’administration Microsoft Entra et connectez-vous à Microsoft Entra ID.
  2. Sélectionnez Gestion des autorisations , puis cliquez sur Lancer le portail.
  3. Sélectionnez Paramètres (icône d’engrenage), puis sélectionnez l’onglet Collecteurs de données .
  4. Dans le tableau de bord collecteurs de données , sélectionnez votre type de système d’autorisation :
    • AWS pour Amazon Web Services.
    • Azure pour Microsoft Azure.
    • GCP pour Google Cloud Platform.
  5. Sélectionnez le symbole des points de suspension (...) à la fin de la ligne dans le tableau.
  6. Sélectionnez Supprimer la configuration. La zone Inscription à Gestion des autorisations – Récapitulatif s’affiche.
  7. Sélectionnez Supprimer.
  8. Vérifiez votre adresse e-mail pour obtenir un code de mot de passe unique (OTP), puis entrez-le dans Entrée otP.
  9. Si vous ne recevez pas de code OTP, sélectionnez Renvoyer le code OTP.
  10. Le message suivant s’affiche : Successfully deleted configuration.

Désactiver la connexion utilisateur à l’application d’entreprise CIEM (Cloud Infrastructure Entitlement Management)

Une fois la collecte de données arrêtée pour tous les comptes AWS, abonnements Azure et projets GCP, désactivez l’application CIEM (Cloud Infrastructure Entitlement Management) afin qu’elle ne puisse pas être connectée. Cela garantit que la gestion des autorisations ne peut plus accéder à vos environnements (comptes, abonnements et projets).

Remarque

L’utilisateur doit avoir l’attribution de rôle Administrateur d’application cloud pour effectuer cette tâche.

Pour désactiver l’application CIEM pour que les utilisateurs se connectent :

  1. Accédez au Centre d’administration Microsoft Entra et connectez-vous à Microsoft Entra ID.
  2. Accédez à Identité > Applications > Applications d'entreprise > Toutes les applications.
  3. Recherchez la gestion des droits d’utilisation de l’infrastructure cloud. Si vous ne pouvez pas localiser l’application, réinitialisez les filtres.
  4. Ouvrez Propriétés.
  5. Activez l'option permettant aux utilisateurs de se connecter à Non.

Étapes suivantes

  • Pour plus d’informations sur la mise hors service du produit Permissions Management, visitez aka.ms/MEPMretire