{"id":8996,"date":"2025-09-25T11:50:40","date_gmt":"2025-09-25T11:50:40","guid":{"rendered":"https:\/\/techhub.saworks.io\/docs\/preparation-de-certifications\/certification-azure\/implementer-une-identite-hybride-avec-windows-server\/installer-et-configurer-la-synchronisation-dannuaire-avec-microsoft-entra-connect\/"},"modified":"2025-09-25T11:54:03","modified_gmt":"2025-09-25T11:54:03","slug":"installer-et-configurer-la-synchronisation-dannuaire-avec-microsoft-entra-connect","status":"publish","type":"docs","link":"https:\/\/techhub.saworks.io\/fr\/docs\/preparation-de-certifications\/certification-azure\/implementer-une-identite-hybride-avec-windows-server\/installer-et-configurer-la-synchronisation-dannuaire-avec-microsoft-entra-connect\/","title":{"rendered":"Installer et configurer la synchronisation d\u2019annuaire avec Microsoft Entra Connect"},"content":{"rendered":"\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Microsoft Entra Connect n\u00e9cessite un <strong>ordinateur joint au domaine<\/strong> pour h\u00e9berger le service de synchronisation. La plupart des organisations d\u00e9ploient un <strong>serveur d\u00e9di\u00e9 \u00e0 la synchronisation<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Exigences<\/strong><\/h3>\n\n\n\n<p>Une fois que vous avez configur\u00e9 Azure avec un locataire Active Directory, vous devez effectuer les t\u00e2ches principales pour d\u00e9ployer la synchronisation d\u2019annuaire en suivant les \u00e9tapes ci-dessous :<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Ajouter votre domaine AD DS dans Azure<\/strong>, v\u00e9rifier le domaine, puis d\u00e9finir ce domaine comme <strong>domaine principal<\/strong>.<\/li>\n\n\n\n<li><strong>T\u00e9l\u00e9charger et installer Microsoft Entra Connect<\/strong>.<\/li>\n\n\n\n<li><strong>Ex\u00e9cuter l\u2019assistant de configuration de Microsoft Entra Connect<\/strong>. (Optionnellement, vous pouvez configurer Microsoft Entra Connect pour synchroniser des <strong>unit\u00e9s d\u2019organisation (OU)<\/strong> sp\u00e9cifiques dans l\u2019environnement AD DS local).<\/li>\n\n\n\n<li><strong>Activer les fonctionnalit\u00e9s optionnelles<\/strong> telles que la <strong>synchronisation de hachage de mot de passe<\/strong>, la <strong>r\u00e9\u00e9criture de mot de passe<\/strong>, et le <strong>d\u00e9ploiement hybride Exchange<\/strong>.<\/li>\n\n\n\n<li><strong>Ex\u00e9cuter Microsoft Entra Connect<\/strong>, et le laisser <strong>configurer l\u2019environnement pour la synchronisation d\u2019annuaire<\/strong>.<\/li>\n\n\n\n<li><strong>Valider les r\u00e9sultats de la synchronisation<\/strong>.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Apr\u00e8s avoir configur\u00e9 Microsoft Entra Connect et effectu\u00e9 la synchronisation initiale, vous pouvez <strong>reconfigurer les options de synchronisation<\/strong> si n\u00e9cessaire. L\u2019installation du logiciel Microsoft Entra Connect inclut plusieurs applications li\u00e9es \u00e0 la synchronisation d\u2019annuaire. Lors de l\u2019ex\u00e9cution, vous pouvez choisir :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une <strong>installation Express<\/strong>, qui configure la synchronisation avec les param\u00e8tres les plus couramment utilis\u00e9s.<\/li>\n\n\n\n<li>Une <strong>installation personnalis\u00e9e<\/strong>, qui permet de personnaliser les options de configuration.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Options d\u2019installation personnalis\u00e9e<\/strong><\/h3>\n\n\n\n<p>Au d\u00e9but de l\u2019installation personnalis\u00e9e, vous pouvez :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utiliser un <strong>serveur SQL personnalis\u00e9<\/strong> au lieu d\u2019une base de donn\u00e9es locale.<\/li>\n\n\n\n<li>Utiliser un <strong>compte de service existant<\/strong> au lieu de celui cr\u00e9\u00e9 automatiquement.<\/li>\n\n\n\n<li>Sp\u00e9cifier des <strong>groupes de synchronisation personnalis\u00e9s<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>Par d\u00e9faut, Microsoft Entra Connect cr\u00e9e les groupes suivants :<br><strong>Administrators<\/strong>, <strong>Operators<\/strong>, <strong>Browse<\/strong>, et <strong>Password Reset<\/strong>, mais vous pouvez utiliser vos propres groupes personnalis\u00e9s.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Modes de synchronisation<\/strong><\/h3>\n\n\n\n<p>Par d\u00e9faut, Microsoft Entra Connect configure la <strong>synchronisation de hachage de mot de passe<\/strong>. En installation personnalis\u00e9e, vous pouvez aussi choisir :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>F\u00e9d\u00e9ration avec AD FS<\/strong><\/li>\n\n\n\n<li><strong>Authentification par transmission directe (pass-through authentication)<\/strong><\/li>\n\n\n\n<li>Ou configurer manuellement la synchronisation si vous utilisez un <strong>serveur de f\u00e9d\u00e9ration non-Microsoft<\/strong> ou une autre solution existante.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>M\u00e9thodes d\u2019identification des utilisateurs<\/strong><\/h3>\n\n\n\n<p>L\u2019installation personnalis\u00e9e permet aussi de choisir la m\u00e9thode d\u2019identification des utilisateurs. Par d\u00e9faut, l\u2019assistant suppose que les utilisateurs sont repr\u00e9sent\u00e9s <strong>une seule fois dans tous les annuaires<\/strong>. Si les identit\u00e9s existent dans <strong>plusieurs annuaires<\/strong>, vous devez choisir l\u2019attribut de correspondance :<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th><strong>Option<\/strong><\/th><th><strong>Description<\/strong><\/th><\/tr><\/thead><tbody><tr><th><strong>Attribut mail<\/strong><\/th><td>Associe les utilisateurs et les contacts si l\u2019attribut mail a la m\u00eame valeur dans diff\u00e9rents for\u00eats.<\/td><\/tr><tr><th><strong>ObjectSID et msExchangeMasterAccountSID<\/strong><\/th><td>Associe un utilisateur activ\u00e9 dans une for\u00eat de comptes avec un utilisateur d\u00e9sactiv\u00e9 dans une for\u00eat de ressources Exchange. Aussi appel\u00e9 <strong>bo\u00eete aux lettres li\u00e9e<\/strong>.<\/td><\/tr><tr><th><strong>sAMAccountName et mailNickname<\/strong><\/th><td>Associe des attributs suppl\u00e9mentaires dans les emplacements o\u00f9 l\u2019ID de connexion de l\u2019utilisateur est attendu.<\/td><\/tr><tr><th><strong>Mon propre attribut<\/strong><\/th><td>Permet de s\u00e9lectionner un attribut personnalis\u00e9.<\/td><\/tr><tr><th><strong>Source Anchor<\/strong><\/th><td>Attribut immuable pendant la dur\u00e9e de vie de l\u2019objet utilisateur. Il sert de <strong>cl\u00e9 primaire<\/strong> pour lier l\u2019objet utilisateur local \u00e0 celui dans Microsoft Entra ID. Le choix par d\u00e9faut est <strong>objectGUID<\/strong>, car il ne change que si le compte est d\u00e9plac\u00e9 entre for\u00eats ou domaines.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Vous pouvez aussi configurer l\u2019attribut <strong>UserPrincipalName<\/strong>, utilis\u00e9 par les utilisateurs pour se connecter \u00e0 Microsoft Entra ID. Les <strong>suffixes UPN<\/strong> doivent \u00eatre <strong>v\u00e9rifi\u00e9s dans Microsoft Entra ID<\/strong> avant de synchroniser les objets utilisateur.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Synchronisation partielle des utilisateurs<\/strong><\/h3>\n\n\n\n<p>Dans certains cas, vous pouvez vouloir synchroniser <strong>seulement un sous-ensemble d\u2019utilisateurs<\/strong> depuis votre AD DS local. Microsoft Entra Connect permet de s\u00e9lectionner un <strong>groupe sp\u00e9cifique d\u2019utilisateurs<\/strong> \u00e0 synchroniser vers Microsoft Entra ID. Ce groupe doit \u00eatre <strong>cr\u00e9\u00e9 avant d\u2019ex\u00e9cuter Microsoft Entra Connect<\/strong>. Apr\u00e8s la configuration, vous pouvez <strong>ajouter ou supprimer des utilisateurs<\/strong> de ce groupe pour g\u00e9rer les objets synchronis\u00e9s.<\/p>\n\n\n\n<p>Vous pouvez \u00e9galement utiliser des <strong>OU locales<\/strong> comme p\u00e9rim\u00e8tre de r\u00e9plication.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Dans la derni\u00e8re \u00e9tape, Microsoft Entra Connect vous permet de configurer certaines <strong>fonctionnalit\u00e9s optionnelles<\/strong> disponibles dans <strong>Microsoft Entra ID P1 ou P2<\/strong>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">\ud83d\udccd <strong>Unit\u00e9 suivante<\/strong> : Mettre en \u0153uvre l\u2019authentification unique transparente (Seamless Single Sign-On)<\/h3>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft Entra Connect n\u00e9cessite un ordinateur joint au domaine pour h\u00e9berger le service de synchronisation. La plupart des organisations d\u00e9ploient un serveur d\u00e9di\u00e9 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":8949,"menu_order":6,"comment_status":"closed","ping_status":"closed","template":"","doc_tag":[],"doc_badge":[],"class_list":["post-8996","docs","type-docs","status-publish","hentry"],"author_avatar":"https:\/\/secure.gravatar.com\/avatar\/6a70e7c73db9f245e650948d09d74f61?s=96&d=mm&r=g","author_name":"Annick N'dri","_links":{"self":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8996"}],"collection":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/types\/docs"}],"author":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/comments?post=8996"}],"version-history":[{"count":0,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8996\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/docs\/8949"}],"wp:attachment":[{"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/media?parent=8996"}],"wp:term":[{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_tag?post=8996"},{"taxonomy":"doc_badge","embeddable":true,"href":"https:\/\/techhub.saworks.io\/fr\/wp-json\/wp\/v2\/doc_badge?post=8996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}