Présentation de l’API de gestion des identités et des accès Azure AD

Azure Active Directory (Azure AD) vous permet de centraliser la gestion des identités et des accès (IAM) pour offrir un accès sécurisé et productif entre les applications, les appareils, les services et l’infrastructure. Les organisations peuvent utiliser Azure AD pour gérer les identités et contrôler les accès dans les environnements locaux, hybrides et cloud.

Vous pouvez utiliser les API REST Azure AD dans Microsoft Graph pour créer des flux de travail uniques entre les ressources Azure AD et des services tiers.

Pourquoi utiliser les API Azure AD ?

Plus de 15 millions d’organisations utilisent Azure AD quand ils s’abonnent aux services de cloud computing Microsoft tels que Microsoft 365, Microsoft Azure et Enterprise Mobility Suite.

Les développeurs d’entreprise utilisent Microsoft Graph pour intégrer la gestion des identités Azure AD et d’autres services pour automatiser les flux de travail administratifs, tels que l’intégration des employés (et le départ), la gestion des profils et le déploiement de licence.

Pour de nombreux développeurs d’entreprise, Microsoft Graph et Azure AD favorisent le portage virtuel des applications existantes dans le cloud, accélérant ainsi la transformation numérique d’une organisation. Vous pouvez tirer parti des fonctions d’Azure AD pour ajouter des mécanismes de contrôle des accès aux applications, notamment la vérification de l’appartenance d’un utilisateur à un groupe, le rôle d’annuaire ou l’appartenance d’une unité administrative.

Vous pouvez utiliser Microsoft Graph et Azure AD pour atteindre facilement et rapidement plus de 15 millions d’organisations, dont 90 % des entreprises du Fortune 500 qui utilisent déjà les services Azure AD. Des applications intégrées proposent des expériences de connexion fluides et peuvent utiliser les données d’organisation existantes pour créer des expériences personnalisées.

Vous pouvez utiliser les API Azure AD dans Microsoft Graph pour interroger le profil de l’utilisateur, rechercher d’autres utilisateurs, gérer les relations des organisations, suivre les activités ou créer des solutions originales qui incorporent les données d’organisation existantes. Ces API offrent une base solide pour intégrer avec fluidité des applications métier personnalisées dans les services numériques existants d’une organisation.

Gérer les utilisateurs et les groupes

Vous pouvez utiliser les API Azure AD dans Microsoft Graph pour :

  • Rechercher et gérer des informations de profil utilisateur dans votre organisation, telles que le nom, la photo, l’adresse e-mail, la fonction et l’emplacement du bureau.
  • Créer des groupes de projet et d’équipe dans votre organisation. Ajouter et supprimer des membres dans le groupe pour contrôler les accès aux ressources. (Les groupes dynamiques peuvent modifier automatiquement les appartenances en fonction des valeurs de propriété de l’utilisateur.)
  • Recherchez les membres transitifs dans une liste de groupes ou obtenez toutes les ressources d’un type spécifique (par exemple, utilisateur ou groupe) à partir d’une liste d’ID de ressources génériques pour contrôler les accès.

Gérez les rôles d’annuaire

Vous pouvez affecter des utilisateurs à des rôles d’annuaire administratifs Azure AD prédéfinis, qui leur accordent l’autorisation d’effectuer des tâches spécifiques.

gérer les appareils

Gérez les appareils inscrits dans l’organisation. Les appareils sont inscrits pour des utilisateurs ; il peut s’agir d’ordinateurs portables ou de bureau, de tablettes et téléphones mobiles. Les appareils sont généralement créés dans le cloud via Device Registration Service ou Microsoft Intune. Ils sont utilisés par les stratégies d’accès conditionnel pour l’authentification multifacteur.

Gérez les clients partenaires

Les partenaires Microsoft qui revendent et gèrent Microsoft Online Services (par exemple, Microsoft 365, Microsoft Azure et CRM Online) peuvent consulter les clients de l’organisation qu’ils gèrent actuellement.

Vous pouvez également gérer les domaines associés à un client. Les opérations de domaine permettent aux partenaires Microsoft d’automatiser l’inscription de domaines pour les services tels que Microsoft 365.

Gérez les clients

Avec les API Azure AD destinées à la gestion des clients, vous pouvez :

  • Obtenir des informations sur une organisation, telles que son adresse professionnelle, les personnes à contacter pour des questions techniques ou à des fins de notification, les services auxquels elle est abonnée et les domaines qui y sont associés.
  • Obtenir des informations sur les références des services auxquels une société est abonnée.
  • Inviter des utilisateurs externes (invités) dans une organisation.

Surveiller les risques d’identité (aperçu)

La plupart des violations de sécurité sont dues au vol d’identité d’un utilisateur. Les personnes malveillantes sont devenues terriblement efficaces pour tirer parti des violations de tiers, des attaques par pulvérisation de mots de passe et des attaques par hameçonnage sophistiquées. Pour toutes ces raisons, nous vous recommandons de protéger tous vos comptes d’utilisateur contre ces attaques et d’empêcher de manière proactive l’utilisation inappropriée des identités compromises.

Azure AD utilise des algorithmes de machine learning adaptatifs et des méthodes heuristiques pour détecter les anomalies révélant des comptes potentiellement compromis. En utilisant ces données, Azure Active Directory Identity Protection protège vos utilisateurs avec des stratégies d’accès conditionnel basées sur les risques et génère des rapports et des alertes sur les éléments détectés.

Aujourd’hui, Microsoft Graph permet d’accéder facilement aux clients d’Azure AD Premium P2 pour interroger les événements de risque détectés par Identity Protection, y compris le type, la gravité, la date, l’heure, l’emplacement, l’utilisateur concerné et d’autres aspects de l’événement de risque. Les clients peuvent ensuite utiliser ces événements dans les applications de sécurité et les systèmes SIEM.

Passer en revue l’accès aux ressources de l’organisation

Passer en revue l’accès aux groupes, aux applications et même aux rôles privilégiés dans votre organisation. La fonctionnalité Révisions d’accès figure dans Azure AD Premium P2.

Activez des utilisateurs dans des rôles privilégiés

Utilisez l’API Privileged Identity Management (PIM) pour activer le privilège d’administrateur à la demande. Appliquer la justification obligatoire de l’activation des rôles, et l’authentification multifacteur pour les acteurs dans les rôles privilégiés.

Référence d’API

Vous recherchez la référence d’API pour ce service ?

Étapes suivantes