{"id":8957,"date":"2025-09-24T13:35:34","date_gmt":"2025-09-24T13:35:34","guid":{"rendered":"https:\/\/techhub.saworks.io\/docs\/preparation-de-certifications\/certification-azure\/implementer-une-identite-hybride-avec-windows-server\/selectionner-un-modele-dintegration-microsoft-entra\/"},"modified":"2025-09-24T13:43:23","modified_gmt":"2025-09-24T13:43:23","slug":"selectionner-un-modele-dintegration-microsoft-entra","status":"publish","type":"docs","link":"https:\/\/techhub.saworks.io\/fr\/docs\/preparation-de-certifications\/certification-azure\/implementer-une-identite-hybride-avec-windows-server\/selectionner-un-modele-dintegration-microsoft-entra\/","title":{"rendered":"S\u00e9lectionner un mod\u00e8le d\u2019int\u00e9gration Microsoft Entra"},"content":{"rendered":"\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Microsoft Entra ID est un service d\u2019annuaire con\u00e7u pour les applications bas\u00e9es sur le cloud et le web, qui partage certaines fonctionnalit\u00e9s avec les d\u00e9ploiements traditionnels d\u2019AD DS. L\u2019\u00e9quipe informatique de Contoso peut impl\u00e9menter Microsoft Entra ID et synchroniser ses identit\u00e9s locales vers le cloud. Ces \u00e9tapes permettraient au personnel de Contoso d\u2019utiliser l\u2019authentification unique (SSO) pour acc\u00e9der \u00e0 la fois aux ressources locales et aux ressources associ\u00e9es dans leur locataire Azure.<\/p>\n\n\n\n<p>L\u2019\u00e9quipe informatique peut utiliser Microsoft Entra ID pour accro\u00eetre la productivit\u00e9 des employ\u00e9s, rationaliser les processus informatiques et am\u00e9liorer la s\u00e9curit\u00e9 lors de l\u2019adoption de divers services cloud. Les employ\u00e9s de Contoso peuvent acc\u00e9der aux applications en ligne en utilisant un seul compte utilisateur. Contoso peut \u00e9galement effectuer une gestion centralis\u00e9e des utilisateurs en utilisant les cmdlets bien connues de Windows PowerShell. Il convient \u00e9galement de noter que, comme Microsoft Entra ID est hautement \u00e9volutif et disponible par conception, l\u2019\u00e9quipe informatique n\u2019aura pas \u00e0 maintenir l\u2019infrastructure associ\u00e9e ni \u00e0 se soucier de la reprise apr\u00e8s sinistre.<\/p>\n\n\n\n<p>En tant que composant d\u2019Azure, Microsoft Entra ID peut prendre en charge l\u2019authentification multifacteur dans le cadre d\u2019une strat\u00e9gie globale d\u2019acc\u00e8s aux services cloud, offrant ainsi une couche de s\u00e9curit\u00e9 suppl\u00e9mentaire. Le contr\u00f4le d\u2019acc\u00e8s bas\u00e9 sur les r\u00f4les (RBAC), la r\u00e9initialisation de mot de passe en libre-service, la gestion des groupes et l\u2019enregistrement des appareils fournissent des solutions de gestion des identit\u00e9s pr\u00eates pour l\u2019entreprise. Microsoft Entra ID offre \u00e9galement une protection avanc\u00e9e des identit\u00e9s, ainsi que des fonctionnalit\u00e9s am\u00e9lior\u00e9es de rapports et d\u2019alertes qui peuvent vous aider \u00e0 d\u00e9tecter les menaces plus efficacement.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vue d\u2019ensemble de Microsoft Entra ID<\/strong><\/h3>\n\n\n\n<p>Microsoft Entra ID fait partie de l\u2019offre de plateforme en tant que service (PaaS) et fonctionne comme un service d\u2019annuaire g\u00e9r\u00e9 par Microsoft dans le cloud. Il ne fait pas partie de l\u2019infrastructure principale que les clients poss\u00e8dent et g\u00e8rent, et ce n\u2019est pas une offre IaaS. Cela signifie que vous avez moins de contr\u00f4le sur sa mise en \u0153uvre, mais aussi que vous n\u2019avez pas \u00e0 consacrer de ressources \u00e0 son d\u00e9ploiement ou \u00e0 sa maintenance.<\/p>\n\n\n\n<p>Avec Microsoft Entra ID, vous avez \u00e9galement acc\u00e8s \u00e0 un ensemble de fonctionnalit\u00e9s qui ne sont pas disponibles nativement dans AD DS, telles que la prise en charge de l\u2019authentification multifacteur, la protection des identit\u00e9s et la r\u00e9initialisation de mot de passe en libre-service. Vous pouvez utiliser Microsoft Entra ID pour fournir un acc\u00e8s plus s\u00e9curis\u00e9 aux ressources bas\u00e9es sur le cloud pour les organisations et les individus en :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Configurant l\u2019acc\u00e8s aux applications<\/li>\n\n\n\n<li>Configurant le SSO pour les applications SaaS bas\u00e9es sur le cloud<\/li>\n\n\n\n<li>G\u00e9rant les utilisateurs et les groupes<\/li>\n\n\n\n<li>Provisionnant les utilisateurs<\/li>\n\n\n\n<li>Activant la f\u00e9d\u00e9ration entre organisations<\/li>\n\n\n\n<li>Fournissant une solution de gestion des identit\u00e9s<\/li>\n\n\n\n<li>Identifiant les activit\u00e9s de connexion irr\u00e9guli\u00e8res<\/li>\n\n\n\n<li>Configurant l\u2019authentification multifacteur<\/li>\n\n\n\n<li>\u00c9tendant les impl\u00e9mentations Active Directory locales existantes vers Microsoft Entra ID<\/li>\n\n\n\n<li>Configurant Application Proxy pour les applications cloud et locales<\/li>\n\n\n\n<li>Configurant l\u2019acc\u00e8s conditionnel pour les utilisateurs et les appareils<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Locataires Microsoft Entra<\/strong><\/h3>\n\n\n\n<p>Contrairement \u00e0 AD DS local, Microsoft Entra ID est multitenant par conception et est mis en \u0153uvre sp\u00e9cifiquement pour garantir l\u2019isolation entre ses instances d\u2019annuaire individuelles. C\u2019est le plus grand annuaire multitenant au monde, h\u00e9bergeant plus d\u2019un million d\u2019instances de services d\u2019annuaire, avec des milliards de demandes d\u2019authentification par semaine. Le terme <strong>locataire<\/strong> dans ce contexte repr\u00e9sente g\u00e9n\u00e9ralement une entreprise ou une organisation ayant souscrit \u00e0 un service cloud Microsoft tel que Microsoft 365, Microsoft Intune ou Azure, chacun utilisant Microsoft Entra ID.<\/p>\n\n\n\n<p>Cependant, d\u2019un point de vue technique, le terme <strong>locataire<\/strong> repr\u00e9sente une instance individuelle de Microsoft Entra. Dans une souscription Azure, vous pouvez cr\u00e9er plusieurs locataires Microsoft Entra. Avoir plusieurs locataires peut \u00eatre pratique si vous souhaitez tester les fonctionnalit\u00e9s de Microsoft Entra dans un locataire sans affecter les autres.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"border-width:1px;border-radius:15px;background-color:#9b51e04d\">\n<h3 class=\"wp-block-heading\"><strong>Remarque<\/strong><\/h3>\n\n\n\n<p>\u00c0 tout moment, une souscription Azure doit \u00eatre associ\u00e9e \u00e0 un seul et unique locataire Microsoft Entra. Toutefois, vous pouvez associer un m\u00eame locataire Microsoft Entra \u00e0 plusieurs souscriptions Azure.<\/p>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Chaque locataire Microsoft Entra se voit attribuer un nom de domaine DNS par d\u00e9faut compos\u00e9 d\u2019un pr\u00e9fixe unique. Ce pr\u00e9fixe est d\u00e9riv\u00e9 du nom du compte Microsoft utilis\u00e9 pour cr\u00e9er la souscription Azure, ou fourni explicitement lors de la cr\u00e9ation du locataire Microsoft Entra, suivi du suffixe <strong>onmicrosoft.com<\/strong>. Il est possible et courant d\u2019ajouter au moins un nom de domaine personnalis\u00e9 au m\u00eame locataire Microsoft Entra. Ce nom utilise l\u2019espace de noms DNS que l\u2019entreprise ou l\u2019organisation poss\u00e8de, par exemple <strong>Contoso.com<\/strong>. Le locataire Microsoft Entra sert de <strong>limite de s\u00e9curit\u00e9<\/strong> et de <strong>conteneur<\/strong> pour les objets Microsoft Entra tels que les utilisateurs, les groupes et les applications.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Caract\u00e9ristiques de Microsoft Entra ID<\/strong><\/h3>\n\n\n\n<p>Bien que Microsoft Entra ID pr\u00e9sente de nombreuses similitudes avec AD DS, il existe \u00e9galement de nombreuses diff\u00e9rences. Il est important de comprendre que l\u2019utilisation de Microsoft Entra ID n\u2019est pas \u00e9quivalente au d\u00e9ploiement d\u2019un contr\u00f4leur de domaine AD DS sur une machine virtuelle Azure, puis \u00e0 son ajout \u00e0 votre domaine local.<\/p>\n\n\n\n<p>Lors de la comparaison entre Microsoft Entra ID et AD DS, il est essentiel de noter les caract\u00e9ristiques suivantes de Microsoft Entra ID :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microsoft Entra ID est principalement une solution d\u2019identit\u00e9, con\u00e7ue pour les applications bas\u00e9es sur Internet utilisant les communications HTTP (port 80) et HTTPS (port 443).<\/li>\n\n\n\n<li>Microsoft Entra ID est un service d\u2019annuaire multitenant.<\/li>\n\n\n\n<li>Les utilisateurs et groupes Microsoft Entra sont cr\u00e9\u00e9s dans une structure plate, sans unit\u00e9s d\u2019organisation (OU) ni objets de strat\u00e9gie de groupe (GPO).<\/li>\n\n\n\n<li>Vous ne pouvez pas interroger Microsoft Entra ID via LDAP ; \u00e0 la place, il utilise l\u2019API REST sur HTTP et HTTPS.<\/li>\n\n\n\n<li>Microsoft Entra ID n\u2019utilise pas l\u2019authentification Kerberos ; il utilise les protocoles HTTP et HTTPS tels que SAML, WS-Federation et OpenID Connect pour l\u2019authentification, ainsi que OAuth pour l\u2019autorisation.<\/li>\n\n\n\n<li>Microsoft Entra ID inclut des services de f\u00e9d\u00e9ration, et de nombreux services tiers sont f\u00e9d\u00e9r\u00e9s avec et font confiance \u00e0 Microsoft Entra ID.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Options d\u2019int\u00e9gration Microsoft Entra<\/strong><\/h3>\n\n\n\n<p>Les petites organisations qui ne disposent pas d\u2019un annuaire local tel qu\u2019AD DS peuvent s\u2019appuyer enti\u00e8rement sur <strong>Microsoft Entra ID<\/strong> comme service d\u2019authentification et d\u2019autorisation. Cependant, le nombre de ces organisations reste faible, donc la plupart des entreprises cherchent un moyen d\u2019int\u00e9grer AD DS local avec Microsoft Entra ID. Microsoft propose une gestion des identit\u00e9s et des acc\u00e8s \u00e0 l\u2019\u00e9chelle du cloud via Microsoft Entra ID, qui offre plusieurs options pour int\u00e9grer AD DS \u00e0 Azure. Ces options sont d\u00e9crites dans le tableau suivant :<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Options<\/strong><\/th><th><strong>Description<\/strong><\/th><\/tr><\/thead><tbody><tr><th><strong>Extension d\u2019AD DS local vers Azure<\/strong><\/th><td>Avec cette option, vous h\u00e9bergez des machines virtuelles dans Azure que vous promouvez ensuite en tant que contr\u00f4leurs de domaine dans votre AD DS local.<\/td><\/tr><tr><th><strong>Synchronisation d\u2019AD DS local avec Microsoft Entra ID<\/strong><\/th><td>La synchronisation d\u2019annuaire propage les informations des utilisateurs, groupes et contacts vers Microsoft Entra ID et maintient ces informations synchronis\u00e9es. Dans ce sc\u00e9nario, les utilisateurs utilisent des mots de passe diff\u00e9rents pour acc\u00e9der aux ressources cloud et locales, et les processus d\u2019authentification sont s\u00e9par\u00e9s.<\/td><\/tr><tr><th><strong>Synchronisation d\u2019AD DS avec Microsoft Entra ID en utilisant la synchronisation de hachage de mot de passe<\/strong><\/th><td>Dans cette approche, AD DS local synchronise les objets avec Microsoft Entra ID, mais envoie \u00e9galement les hachages de mot de passe des objets utilisateur \u00e0 Microsoft Entra ID. Avec cette option, les utilisateurs peuvent acc\u00e9der aux applications et ressources compatibles avec Microsoft Entra ID en utilisant le m\u00eame mot de passe que celui de leur connexion locale actuelle. Pour les utilisateurs finaux, cette approche offre la m\u00eame exp\u00e9rience de connexion.<\/td><\/tr><tr><th><strong>Impl\u00e9mentation du SSO entre AD DS local et Microsoft Entra ID<\/strong><\/th><td>Cette option prend en charge la plus large gamme de fonctionnalit\u00e9s d\u2019int\u00e9gration, et permet \u00e0 un utilisateur de se connecter \u00e0 Azure apr\u00e8s s\u2019\u00eatre authentifi\u00e9 via AD DS local. La technologie qui fournit cette fonctionnalit\u00e9 s\u2019appelle <strong>f\u00e9d\u00e9ration<\/strong>, que vous pouvez impl\u00e9menter en utilisant <strong>Active Directory Federation Services (AD FS)<\/strong>. AD FS repose sur un ensemble de serveurs de f\u00e9d\u00e9ration et de proxys, qui prennent la forme du r\u00f4le de service <strong>Web Application Proxy<\/strong>. Comme alternative au d\u00e9ploiement d\u2019AD FS, vous pouvez \u00e9galement utiliser la technologie <strong>d\u2019authentification par transmission<\/strong> (<em>pass-through authentication<\/em>), qui offre presque les m\u00eames r\u00e9sultats qu\u2019AD FS. Cependant, elle n\u2019utilise pas de Web Application Proxy et n\u00e9cessite une infrastructure moins complexe que AD FS.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Le r\u00e9pertoire Microsoft Entra <strong>n\u2019est pas une extension<\/strong> d\u2019un annuaire local. Il s\u2019agit plut\u00f4t d\u2019une <strong>copie<\/strong> contenant les m\u00eames objets et identit\u00e9s. Les modifications apport\u00e9es \u00e0 ces \u00e9l\u00e9ments en local sont copi\u00e9es vers Microsoft Entra ID, mais les modifications effectu\u00e9es dans Microsoft Entra ID <strong>ne sont pas r\u00e9pliqu\u00e9es<\/strong> vers le domaine local.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-block-group-is-layout-constrained\" style=\"background-color:#fcb90054\">\n<h3 class=\"wp-block-heading\">\ud83d\udca1&nbsp;<strong>Astuce<\/strong><\/h3>\n\n\n\n<p>Vous pouvez \u00e9galement utiliser Microsoft Entra ID <strong>sans utiliser d\u2019annuaire local<\/strong>. Dans ce cas, Microsoft Entra ID agit comme <strong>source principale<\/strong> de toutes les informations d\u2019identit\u00e9, plut\u00f4t que de contenir des donn\u00e9es r\u00e9pliqu\u00e9es depuis un annuaire local.<\/p>\n<\/div>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Unit\u00e9 suivante : Planifier l\u2019int\u00e9gration avec Microsoft Entra<\/strong><\/h3>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft Entra ID est un service d\u2019annuaire con\u00e7u pour les applications bas\u00e9es sur le cloud et le web, qui partage certaines fonctionnalit\u00e9s avec [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":8949,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"","doc_tag":[],"doc_badge":[],"class_list":["post-8957","docs","type-docs","status-publish","hentry"],"author_avatar":"https:\/\/secure.gravatar.com\/avatar\/6a70e7c73db9f245e650948d09d74f61?s=96&d=mm&r=g","author_name":"Annick N'dri","_links":{"self":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8957"}],"collection":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/types\/docs"}],"author":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/comments?post=8957"}],"version-history":[{"count":0,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8957\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8949"}],"wp:attachment":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/media?parent=8957"}],"wp:term":[{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_tag?post=8957"},{"taxonomy":"doc_badge","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_badge?post=8957"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}