Décrire les identités externes Azure

Effectué

Une identité externe est une personne, un appareil, un service, etc. qui se trouve en dehors de votre organisation. Microsoft Entra External ID désigne toutes les façons sécurisées d’interagir avec les utilisateurs en dehors de votre organisation. Si vous souhaitez collaborer avec des partenaires, des distributeurs ou des fournisseurs, vous pouvez partager vos ressources et définir la manière dont vos utilisateurs internes peuvent accéder à des organisations externes. Si vous êtes un développeur qui crée des applications orientées consommateur, vous pouvez gérer les expériences d’identité de vos clients.

Les identités externes peuvent s’apparenter à l’authentification unique. Avec les identités externes, des utilisateurs externes peuvent « apporter leurs propres identités ». Qu’ils disposent d’une identité numérique émise par une entreprise ou un gouvernement ou d’une identité sociale non gérée telle que Google ou Facebook, ils peuvent utiliser leurs propres informations d’identification pour se connecter. Le fournisseur d’identité de l’utilisateur externe gère leur identité, et vous gérez l’accès à vos applications avec Microsoft Entra ID ou Azure AD B2C pour protéger vos ressources.

Diagram showing B2B collaborators accessing your tenant and B2C collaborators accessing the AD B2C tennant.

Les fonctionnalités suivantes composent les identités externes :

  • Collaboration B2B (Business to Business) : collaborez avec des utilisateurs externes en leur permettant d’utiliser leur identité préférée pour se connecter à vos applications Microsoft ou à d’autres applications d’entreprise (applications SaaS, applications personnalisées, etc.). Les utilisateurs de collaboration B2B sont représentés dans votre annuaire, généralement en tant qu’utilisateurs invités.
  • Connexion directe B2B : Établissez une relation d’approbation mutuelle et réciproque avec une autre organisation Microsoft Entra pour une collaboration en toute transparence. La connexion directe B2B prend actuellement en charge les canaux Teams partagés, ce qui permet aux utilisateurs externes d’accéder à vos ressources à partir de leurs instances personnelles de Teams. Les utilisateurs de la connexion directe B2B ne sont pas représentés dans votre répertoire, mais ils sont visibles à partir du canal partagé Teams et peuvent être surveillés dans les rapports du centre d’administration Teams.
  • Microsoft Azure Active Directory entreprise-client (B2C) : Publiez des applications SaaS modernes ou des applications personnalisées (à l’exception des applications Microsoft) pour les consommateurs et les clients, tout en utilisant Azure AD B2C pour la gestion des identités et des accès.

Selon la manière dont vous souhaitez interagir avec les organisations externes et les types de ressources que vous devez partager, vous pouvez utiliser une combinaison de ces fonctionnalités.

Avec Microsoft Entra ID, vous pouvez facilement mettre en place une collaboration au-delà des limites de l’organisation à l’aide de la fonctionnalité Microsoft Entra B2B. Les utilisateurs invités depuis d’autres locataires peuvent être invités par les administrateurs ou par d’autres utilisateurs. Cela s’applique également aux identités de réseaux sociaux tels que des comptes Microsoft.

Vous pouvez également facilement vous assurer que les utilisateurs invités disposent de droits d’accès appropriés. Vous pouvez demander directement aux invités ou bien à un décisionnaire de prendre part à une révision d’accès et de renouveler la certification (ou d’effectuer une « attestation ») pour l’accès invité. Les réviseurs peuvent donner leur avis sur le besoin de chaque utilisateur en matière d'accès continu, sur la base des suggestions de Microsoft Entra ID. Lorsqu’une révision d’accès est terminée, vous pouvez effectuer des modifications et supprimer l’accès des invités qui n’en ont plus besoin.