Partager via


Tutoriel : Configurer un répertoire fédéré pour l’attribution automatique d’utilisateurs

L’objectif de ce tutoriel est de montrer les étapes à effectuer dans Federated Directory et Microsoft Entra ID afin de configurer Microsoft Entra ID pour provisionner et déprovisionner automatiquement des utilisateurs et/ou des groupes sur Federated Directory.

Remarque

Ce tutoriel décrit un connecteur basé sur le service de provisionnement d’utilisateurs Microsoft Entra. Pour découvrir les informations importantes sur ce que fait ce service, comment il fonctionne et consulter le forum aux questions, reportez-vous à l’article Automatiser l’approvisionnement et le désapprovisionnement d’utilisateurs dans les applications SaaS avec Microsoft Entra ID.

Prérequis

Le scénario décrit dans ce tutoriel part du principe que vous disposez des prérequis suivants :

  • Un locataire Microsoft Entra.
  • Un répertoire fédéré.
  • Un compte d’utilisateur de répertoire fédéré avec des autorisations d’administrateur.

Affecter des utilisateurs au répertoire fédéré

Microsoft Entra ID utilise un concept appelé affectations pour déterminer les utilisateurs devant recevoir l’accès aux applications sélectionnées. Dans le cadre de l’approvisionnement automatique des utilisateurs, seuls les utilisateurs et/ou groupes qui ont été attribués à une application dans Microsoft Entra ID sont synchronisés.

Avant de configurer et d’activer le provisionnement automatique des utilisateurs, vous devez décider quels utilisateurs et/ou groupes dans Microsoft Entra ID ont besoin d’accéder à Federated Directory. Une fois que vous avez fait votre choix, vous pouvez attribuer ces utilisateurs et/ou groupes à votre répertoire fédéré en suivant les instructions fournies ici :

Conseils importants pour l’attribution d’utilisateurs au répertoire fédéré

  • Il est recommandé de n’affecter qu’un seul utilisateur Microsoft Entra à Federated Directory pour tester la configuration du provisionnement automatique d’utilisateurs. Les autres utilisateurs et/ou groupes peuvent être affectés ultérieurement.

  • Quand vous attribuez un utilisateur au répertoire fédéré, vous devez sélectionner un rôle valide propre à l’application (si disponible) dans la boîte de dialogue d’attribution. Les utilisateurs dont le rôle est Accès par défaut sont exclus de l’approvisionnement.

Configurer un répertoire fédéré pour l’approvisionnement

Avant de configurer Federated Directory pour le provisionnement automatique d’utilisateurs avec Microsoft Entra, vous devez activer le provisionnement SCIM sur Federated Directory.

  1. Connectez-vous à la console d’administration de votre répertoire fédéré

    Capture d’écran de la console d’administration Répertoire fédéré montrant un champ permettant d’entrer un nom de société. Les boutons de connexion sont également visibles.

  2. Accédez à Directories (Répertoires) > User directories (Répertoires utilisateur) et sélectionnez votre locataire.

    Capture d’écran de la console d’administration de Federated Directory, avec Directories (Annuaires) et Federated Directory Microsoft Entra ID Test (Test Federated Directory – Microsoft Entra ID) mis en évidence.

  3. Pour générer un jeton du porteur permanent, accédez à Directory Keys (Clés de répertoire) > Create New Key (Créer une nouvelle clé).

    Capture d’écran de la page Clés de répertoire de la console d’administration Répertoire fédéré. Le bouton Créer une nouvelle clé est mis en évidence.

  4. Créez une clé de répertoire.

    Capture d’écran de la page Créer une clé de répertoire de la console d’administration Répertoire fédéré, avec les champs Nom et Description et un bouton Créer une clé.

  5. Copiez la valeur Jeton d’accès. Cette valeur devra être entrée dans le champ Jeton secret dans l’onglet Approvisionnement de votre application d’annuaire fédéré.

    Capture d’écran d’une page dans la console d’administration Répertoire fédéré. Un espace réservé de jeton d’accès et un nom de clé, une description et un émetteur sont visibles.

Avant de configurer Federated Directory pour le provisionnement automatique d’utilisateurs avec Microsoft Entra, vous devez ajouter Federated Directory depuis la galerie d’applications Microsoft Entra à votre liste d’applications SaaS managées.

Pour ajouter Federated Directory depuis la galerie d’applications Microsoft Entra, effectuez les étapes suivantes :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.

  3. Dans la section Ajouter à partir de la galerie, tapez Annuaire fédéré, sélectionnez Annuaire fédéré dans le volet de résultats.

    Répertoire fédéré dans la liste des résultats

  4. Accédez à l’URL mise en évidence ci-dessous dans un autre navigateur.

    Capture d’écran d’une page du portail Azure qui affiche des informations relatives au répertoire fédéré. La valeur URL est mise en évidence.

  5. Cliquez sur Ouvrir une session.

    Capture d’écran du menu principal sur le site Répertoire fédéré. Le bouton Connexion est mis en surbrillance.

  6. Comme Répertoire fédéré est une application OpenIDConnect, choisissez de vous connecter au répertoire fédéré à l’aide de votre compte professionnel Microsoft.

    Capture d’écran de la page du test SCIM AD sur le site Répertoire fédéré. Connectez-vous avec votre compte Microsoft est mis en évidence.

  7. Une fois l’authentification réussie, acceptez l’invite de consentement pour la page de consentement. L’application est alors automatiquement ajoutée à votre client et vous serez redirigé vers votre compte de répertoire fédéré.

Configuration de l’approvisionnement automatique d’utilisateurs dans le répertoire fédéré

Cette section vous guide à travers les étapes de configuration du service de provisionnement Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs et/ou des groupes dans Federated Directory en fonction des affectations d’utilisateurs et/ou de groupes dans Microsoft Entra ID.

Pour configurer le provisionnement automatique d’utilisateurs pour Federated Directory dans Microsoft Entra ID :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise.

    Panneau Applications d’entreprise

  3. Dans la liste des applications, sélectionnez Répertoire fédéré.

    Lien vers le répertoire fédéré dans la liste des applications

  4. Sélectionnez l’onglet Approvisionnement.

    Capture d’écran des options Gérer avec l’option Provisionnement en évidence.

  5. Définissez le Mode d’approvisionnement sur Automatique.

    Capture d’écran de la liste déroulante Mode de provisionnement avec l’option Automatique en évidence.

  6. Sous la section Informations d’identification de l’administrateur, entrez https://api.federated.directory/v2/ dans URL de locataire. Entrez la valeur que vous avez récupérée et enregistrée précédemment à partir du répertoire fédéré dans Jeton secret. Cliquez sur Tester la connexion pour vérifier que Microsoft Entra ID peut se connecter à Federated Directory. Si la connexion échoue, vérifiez que votre compte de répertoire fédéré dispose des autorisations d’administrateur, puis réessayez.

    URL de locataire + Jeton

  7. Dans le champ E-mail de notification, entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement, puis cochez la case Envoyer une notification par e-mail en cas de défaillance.

    E-mail de notification

  8. Cliquez sur Enregistrer.

  9. Sous la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra avec Federated Directory.

  10. Dans la section Mappages d’attributs, passez en revue les attributs des utilisateurs qui sont synchronisés de Microsoft Entra ID vers Federated Directory. Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés pour faire correspondre les comptes d’utilisateur dans le répertoire fédéré à des opérations de mise à jour. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Capture d’écran de la page Mappage d’attributs. Un tableau liste les attributs Microsoft Entra ID et Federated Directory, et l’état de leur correspondance.

  11. Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans Approvisionnement d’applications basé sur les attributs avec filtres d’étendue.

  12. Pour activer le service de provisionnement d’utilisateurs Microsoft Entra pour Federated Directory, définissez le paramètre État de provisionnement sur Activé dans la section Paramètres.

    État d’approvisionnement activé

  13. Définissez les utilisateurs et/ou groupes que vous souhaitez attribuer au répertoire fédéré en choisissant les valeurs souhaitées dans Étendue, dans la section Paramètres.

    Étendue de l’approvisionnement

  14. Lorsque vous êtes prêt à effectuer l’approvisionnement, cliquez sur Enregistrer.

    Enregistrement de la configuration de l’approvisionnement

Cette opération démarre la synchronisation initiale de tous les utilisateurs et/ou groupes définis dans Étendue dans la section Paramètres. La synchronisation initiale prend plus de temps que les synchronisations suivantes, qui se produisent environ toutes les 40 minutes tant que le service d’approvisionnement Microsoft Entra est en cours d'exécution. Vous pouvez utiliser la section Détails de synchronisation pour superviser la progression et suivre les liens vers le rapport d’activité de provisionnement, qui décrit toutes les actions effectuées par le service de provisionnement Microsoft Entra sur Federated Directory.

Pour plus d’informations sur la façon de lire les journaux de provisionnement Microsoft Entra, consultez Rapports sur le provisionnement automatique des comptes d’utilisateur

Ressources supplémentaires

Étapes suivantes