1. Livres & vidéos
  2. Administrer Microsoft 365
  3. Administration de Microsoft Entra ID
Extrait - Administrer Microsoft 365 Configurer efficacement son environnement cloud
Extraits du livre
Administrer Microsoft 365 Configurer efficacement son environnement cloud Revenir à la page d'achat du livre

Administration de Microsoft Entra ID

Introduction

Réussir à administrer un environnement cloud repose sur plusieurs facteurs : le bon dimensionnement de l’infrastructure, le bon choix des licences, l’utilisation d’applications adaptées aux besoins, ainsi que la mise en place d’une gouvernance et d’une sécurité des données. Cependant, ces éléments ne suffisent pas sans une gestion des identités. Cette gestion des identités est conduite par Microsoft Entra ID, considéré comme le cœur de Microsoft 365. En effet, Microsoft Entra ID est un service qui permet aux utilisateurs de s’authentifier et d’accéder aux ressources cloud. Sans lui, toute tentative de connexion dans l’environnement Microsoft 365 est impossible.

Pour comprendre comment Microsoft Entra ID a vu le jour, il faut remonter quelques années en arrière. En 2010, Microsoft lance sa première plateforme cloud appelée Windows Azure.

Cette plateforme, composée de plusieurs outils, avait pour but l’hébergement d’applications dans un environnement 100 % Internet. Son atout majeur était sa compatibilité avec la plupart des systèmes d’exploitation.

En 2012, à travers une préversion destinée aux développeurs, Microsoft réalise Windows Azure Active Directory, outil officiel pour la gestion...

Vue d’ensemble de Microsoft Entra ID

1. Microsoft Entra

Comme Microsoft Defender XDR, Microsoft Entra est la combinaison de plusieurs outils : Microsoft Entra ID, Microsoft Entra ID Governance, Microsoft Entra External ID, Microsoft Entra Permissions Management, Microsoft Entra Verified ID, Microsoft Entra Workload ID, Microsoft Entra Global Secure. Voici une vue d’ensemble des produits de la famille Entra.

Microsoft Entra ID est le plus connu de la famille Entra. C’est un service cloud qui permet de gérer des utilisateurs, des groupes d’authentification et l’accès à des ressources. Lorsqu’un utilisateur se connecte à Microsoft 365, Microsoft Entra ID vérifie son identité et applique les différentes politiques de sécurité définies par les administrateurs.

Microsoft Entra ID Governance est un service qui permet la bonne attribution des accès à travers des règles, des validations et des révocations automatiques.

Microsoft Entra External ID est un service qui permet de gérer l’identité des utilisateurs externes. Cela permet de donner des accès à des ressources de l’organisation tout en gardant le contrôle sur les droits ainsi que sur la durée d’accès.

Microsoft Entra Permissions Management est un service qui permet d’analyser et de supprimer automatiquement les permissions non utilisées dans n’importe quel environnement (Microsoft, Google, Amazon, etc.).

Microsoft Entra Verified ID est un service qui permet de créer et d’échanger des preuves d’identité numériques sécurisées. Ce type de service permet à un utilisateur de ne pas exposer ses documents personnels.

Microsoft Entra Workload ID est un service qui gère les identités liées aux applications et aux services. Cela permet d’ajouter une couche de sécurité aux applications figurant dans le cloud.

Microsoft Entra Global Secure Access est un service qui sécurise l’accès à des périphériques ou applications internes depuis l’appareil d’un utilisateur sans la nécessité d’utiliser un VPN.

Produit Entra

Licence utilisée

Microsoft Entra ID

Entra P1

Microsoft Entra External ID

Entra...

Gestion des identités

La gestion des identités est la fonction première de Microsoft Entra ID.

Une identité est un objet unique qu’on autorise à accéder à des ressources. Elle peut être de différents types : utilisateur, groupe ou application. Chaque identité possède un ensemble d’attributs.

1. Création des utilisateurs

Dans Microsoft Entra ID, les utilisateurs peuvent être ajoutés de plusieurs manières : manuellement depuis le portail Microsoft Entra ID, par importation depuis l’Active Directory (synchronisation avec Microsoft Entra Connect) ou avec PowerShell.

Création d’un compte avec le Microsoft Entra ID

 Pour créer un compte, rendez-vous dans le sous-menu All users du menu Users, cliquez sur l’onglet Add a user puis sur Create new user.

 Dans la fenêtre de configuration, renseignez les champs suivants :

  • User principal name : l’identifiant de connexion de l’utilisateur dans Microsoft 365 ;

  • Mail nickname : l’alias ;

  • Display name : le nom complet de l’utilisateur ;

  • Password : le mot de passe ;

  • Account enabled : le paramètre pour activer le compte après la création.

images/New-10RI03.png

 Après avoir rempli les champs, cliquez sur Next: Properties pour continuer le processus de création ou sur Review + create pour passer à la dernière étape.

 Une fois à la dernière étape, cliquez sur Create pour valider la création du compte.

Voici un aperçu du message reçu après la création du compte :

images/10RI04.png

 Une fois le compte créé, il apparaît dans la liste des utilisateurs. Cliquez sur le compte nouvellement créé pour accéder à ses propriétés. L’interface suivante apparaît, avec plusieurs menus qui permettent de gérer ses accès, ses paramètres et son activité :

images/10RI05.png

Voici une liste de ces menus et de leur utilité :

  • Overview : fournit un aperçu global du compte utilisateur ;

  • Audit logs : affiche les actions effectuées sur le compte ;

  • Sign-in logs : montre les connexions réussies ou échouées du compte ;

  • Diagnose and solve problems : aide à...

Gestion de la protection

Dans le monde informatique, la sécurité des identités est une priorité pour un administrateur, quel que soit le type d’infrastructure, qu’elle soit locale, hybride ou 100 % cloud. En tant que solution de gestion des identités, Microsoft Entra ID se devait d’intégrer des fonctionnalités afin de protéger les utilisateurs de l’organisation. C’est dans ce contexte que le terme de Zero Trust est employé.

Le principe du Zero Trust est d’avoir une approche où aucun appareil ou tentative d’accès ne doit être considéré comme fiable, même si ces activités viennent de l’intérieur du réseau. Ce concept est basé sur trois principes :

Principe

Description

Vérifier explicitement (Verify explicity)

Toujours tout évaluer avec les données mises à disposition.

Accès avec le moins de privilèges (Use least privilege access)

Ne donner que les autorisations strictement nécessaires.

Supposer la compromission (Assume breach)

Mettre en place des stratégies comme si une menace était déjà présente.

Avec des fonctionnalités comme l’accès conditionnel, l’authentification multifacteur (MFA) et bien d’autres, Microsoft Entra joue un rôle clé dans le concept du Zero Trust.

1. Création d’un accès conditionnel

Les accès conditionnels ont vu le jour en même temps que la création du cloud Azure. Elles sont comme des politiques qui permettent de définir des règles basées sur des conditions. Avec des accès conditionnels, les administrateurs sont en mesure d’appliquer des actions, comme limiter ou bloquer des accès.

Création d’une politique d’accès conditionnel avec Microsoft Entra ID

 Pour créer une politique d’accès conditionnel, rendez-vous dans le sous-menu Conditional Access du menu Entra ID et cliquez sur l’onglet Create new policy.

L’interface suivante apparaît :

images/New-10RI22.png

 Dans la fenêtre de configuration, renseignez les champs suivants :

  • Name : permet d’indiquer le nom de la politique.

  • Users : permet de définir à qui la politique va s’appliquer...

Gouvernance

Microsoft Entra ID Governance est une solution qui permet de contrôler qui peut accéder à quelles ressources et à quel moment. Elle s’assure que seuls les utilisateurs autorisés disposent du bon niveau d’accès avec une date d’expiration.

Voici une vue d’ensemble de Microsoft Entra ID Governance :

images/New-10RI33.png

Microsoft Entra ID Governance repose sur plusieurs composants qui permettent de contrôler et surveiller l’accès aux ressources :

  • Access reviews : les access reviews permettent aux administrateurs de revoir les accès des utilisateurs à des groupes, à des applications ou à des rôles. Cela est utile afin d’éviter qu’un utilisateur ne garde trop longtemps un accès qu’il n’a plus besoin d’utiliser.

  • Entitlement management : cette fonctionnalité permet de gérer l’accès à des ressources, comme des groupes, des applications ou des sites SharePoint. Dans Entitlement management, ces ressources sont appelées des packages d’accès.

  • Lifecycle workflows : les workflows de cycle de vie permettent d’automatiser des tâches en fonction du cycle de vie d’un utilisateur dans une organisation : l’arrivée, les mouvements (changement de service) et le départ.

  • Privileged Identity Management (PIM) : le PIM permet...

Conclusion

La gestion des identités est le fondement de toute infrastructure informatique. Dans Microsoft 365, c’est Microsoft Entra ID qui endosse ce rôle, permettant ainsi de fournir aux différents utilisateurs les bons accès aux bonnes ressources.

Grâce à ses nombreuses fonctionnalités, Microsoft Entra ID offre aux administrateurs les moyens de mettre en place :

  • une gestion des identités qui facilite le contrôle et la supervision des utilisateurs, des groupes et des applications ;

  • une gestion de la protection qui renforce la sécurité à l’aide d’outils comme l’accès conditionnel, l’authentification multifacteur (MFA) et la réinitialisation de mot de passe en libre-service (SSPR) ;

  • une gouvernance avancée grâce au Privileged Identity Management (PIM) qui permet de gérer l’attribution temporaire des rôles d’administration.

Souvent présenté comme l’équivalent cloud de l’Active Directory ou réduit à un simple annuaire pour les organisations, Microsoft Entra ID remplit un rôle bien plus large et complet. Il s’agit d’un service central dans l’écosystème de Microsoft 365, qui assure l’authentification des utilisateurs et qui offre des outils de protection, de gouvernance et de gestion des identités.