Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Les entreprises et les organisations utilisent aujourd’hui de plus en plus souvent une combinaison d’applications
locales et cloud. Les utilisateurs doivent avoir accès à ces applications en local et dans le cloud, Les scénarios de
gestion des utilisateurs en local et dans le cloud constituent un défi.
Les solutions d'identité de Microsoft regroupent des fonctionnalités, locales et cloud. Ces solutions créent une
identité d'utilisateur unique commune pour l'authentification et l'autorisation d'accès à toutes les ressources,
indépendamment de leur l'emplacement. Nous appelons cette identité identité hybride .
Avec l’identité hybride pour Azure AD et la gestion de l’identité hybride, ces scénarios deviennent possibles.
Pour obtenir l’identité hybride avec Azure AD, l'une des trois méthodes d’authentification peut être utilisée, selon
vos scénarios. Ces trois méthodes sont les suivantes :
Synchronisation de hachage de mot de passe (PHS)
Authentification directe (PTA)
Fédération (AD FS)
Ces méthodes d’authentification s'accompagnent également de fonctionnalités d'authentification unique.
L’authentification unique connecte automatiquement les utilisateurs lorsque leurs appareils d’entreprise sont
connectés au réseau de l’entreprise.
Pour plus d'informations, consultez Choisir la méthode d’authentification adaptée à votre solution d’identité
hybride Azure Active Directory.
Synchroniser de nouveaux
comptes d’utilisateurs, de
contacts et de groupes
créés automatiquement
dans mon Active Directory
local vers le cloud.
Implémenter
l’authentification unique à
l’aide des informations
d’identification d’entreprise.
M’assurer qu’aucun
hachage du mot de passe
n’est stocké dans le cloud.
Prendre en charge
l’authentification par carte à
puce pour mes utilisateurs.4
4 AD FS peut être intégré à l’infrastructure de clé publique (PKI) de votre entreprise pour permettre
l’authentification à l’aide de certificats. Ces certificats peuvent être des certificats logiciels déployés via des
canaux d’approvisionnement approuvés tels que les certificats de gestion des périphériques mobiles (GPM),
d’objet de stratégie de groupe (GPO), de carte à puce (y compris les cartes PIV/CAC) ou Hello for Business
(approbation de certificat). Pour plus d’informations sur la prise en charge de l’authentification par carte à
puce, consultez ce blog.
Étapes suivantes
Présentation d’Azure AD Connect et Connect Health
Qu’est-ce que la synchronisation de hachage de mot de passe (PHS) ?
Qu’est-ce que l’authentification directe (PTA) ?
Qu’est-ce que la fédération ?
Qu’est-ce que l’authentification unique ?
Tutoriel : Intégrer une forêt AD unique avec la
synchronisation du hachage de mot de passe (PHS)
20/12/2021 • 6 minutes to read
Ce didacticiel vous guidera dans la création d’un environnement d’identité hybride à l’aide de la synchronisation
de hachage de mot de passe. Cet environnement peut ensuite servir à des fins de test ou pour se familiariser
avec le fonctionnement d’une identité hybride.
Prérequis
Voici les conditions préalables requises pour suivre ce didacticiel.
Un ordinateur où Hyper-V est installé. Il est recommandé d’utiliser Windows 10 ou Windows Server 2016.
Une carte réseau externe pour autoriser la machine virtuelle à communiquer avec Internet.
Un abonnement Azure
Une copie de Windows Server 2016
NOTE
Ce didacticiel utilise des scripts PowerShell pour vous permettre de créer l’environnement le plus vite possible. Chacun des
scripts utilise les variables déclarées au début des scripts. Vous pouvez et devez modifier les variables pour qu’elles
reflètent votre environnement.
Les scripts utilisés créent un environnement Active Directory général avant d’installer Azure AD Connect. Elles sont
pertinentes pour l’ensemble des didacticiels.
Des copies des scripts PowerShell utilisés dans ce didacticiel sont disponibles sur GitHub, ici.
#Declare variables
$VMName = 'DC1'
$Switch = 'External'
$InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
$Path = 'D:\VM'
$VHDPath = 'D:\VM\DC1\DC1.vhdx'
$VHDSize = '64424509440'
#Install features
New-Item $featureLogPath -ItemType file -Force
Add-WindowsFeature $addsTools
Get-WindowsFeature | Where installed >>$featureLogPath
#Declare variables
$DatabasePath = "c:\windows\NTDS"
$DomainMode = "WinThreshold"
$DomainName = "contoso.com"
$DomaninNetBIOSName = "CONTOSO"
$ForestMode = "WinThreshold"
$LogPath = "c:\windows\NTDS"
$SysVolPath = "c:\windows\SYSVOL"
$featureLogPath = "c:\poshlog\featurelog.txt"
$Password = "Pass1w0rd"
$SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
#Declare variables
$Givenname = "Allie"
$Surname = "McCray"
$Displayname = "Allie McCray"
$Name = "amccray"
$Password = "Pass1w0rd"
$Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
$SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
Vous avez maintenant configuré un environnement d’identité hybride que vous pouvez utiliser à des fins de test
et pour vous familiariser avec les fonctionnalités d’Azure.
Étapes suivantes
Matériel et conditions préalables
Paramètres Express
Synchronisation de hachage de mot de passe|
Tutoriel : Intégrer une forêt AD unique avec
l’authentification directe (PTA)
20/12/2021 • 8 minutes to read
Ce didacticiel vous guidera dans la création d’un environnement d’identité hybride à l’aide de l’authentification
directe. Cet environnement peut ensuite servir à des fins de test ou pour se familiariser avec le fonctionnement
d’une identité hybride.
Prérequis
Voici les conditions préalables requises pour suivre ce didacticiel.
Un ordinateur où Hyper-V est installé. Il est recommandé d’utiliser Windows 10 ou Windows Server 2016.
Un abonnement Azure
Une carte réseau externe pour autoriser la machine virtuelle à communiquer avec Internet.
Une copie de Windows Server 2016
Un domaine personnalisé qui peut être vérifié
NOTE
Ce didacticiel utilise des scripts PowerShell pour vous permettre de créer l’environnement le plus vite possible. Chacun des
scripts utilise les variables déclarées au début des scripts. Vous pouvez et devez modifier les variables pour qu’elles
reflètent votre environnement.
Les scripts utilisés créent un environnement Active Directory général avant d’installer Azure AD Connect. Elles sont
pertinentes pour l’ensemble des didacticiels.
Des copies des scripts PowerShell utilisés dans ce didacticiel sont disponibles sur GitHub, ici.
#Declare variables
$VMName = 'DC1'
$Switch = 'External'
$InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
$Path = 'D:\VM'
$VHDPath = 'D:\VM\DC1\DC1.vhdx'
$VHDSize = '64424509440'
#Declare variables
$ipaddress = "10.0.1.117"
$ipprefix = "24"
$ipgw = "10.0.1.1"
$ipdns = "10.0.1.117"
$ipdns2 = "8.8.8.8"
$ipif = (Get-NetAdapter).ifIndex
$featureLogPath = "c:\poshlog\featurelog.txt"
$newname = "DC1"
$addsTools = "RSAT-AD-Tools"
#Install features
New-Item $featureLogPath -ItemType file -Force
Add-WindowsFeature $addsTools
Get-WindowsFeature | Where installed >>$featureLogPath
#Declare variables
$Givenname = "Allie"
$Surname = "McCray"
$Displayname = "Allie McCray"
$Name = "amccray"
$Password = "Pass1w0rd"
$Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
$SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
5. Indiquez le nom de l’organisation avec le nom de domaine initial . Sélectionnez ensuite Créer . Votre
annuaire est alors créé.
6. Une fois cette opération terminée, cliquez sur ce lien pour gérer l’annuaire.
6. Pour vous assurer qu’il a été vérifié, cliquez sur le bouton Vérifier.
7. Sur l’écran Connexion à Azure AD, entrez le nom d’utilisateur et le mot de passe de l’administrateur général
que nous avons créé ci-dessus, et cliquez sur Suivant .
8. Sur l’écran Connecter vos répertoires, cliquez sur Ajouter un réper toire . Sélectionnez ensuite Créer un
compte AD et saisissez le nom d’utilisateur et le mot de passe contoso\Administrator et cliquez sur OK .
9. Cliquez sur Suivant .
10. Sur l’écran Configuration de la connexion à Azure AD, sélectionnez Continuer sans faire correspondre
tous les suffixes UPN à des domaines vérifiés et cliquez sur Suivant .
11. Sur l’écran Filtrage domaine et unité organisationnelle, cliquez sur Suivant .
12. Sur l’écran Identification unique de vos utilisateurs, cliquez sur Suivant .
13. Sur l’écran Filtrer les utilisateurs et appareils, cliquez sur Suivant .
14. Sur l’écran Fonctionnalités facultatives, cliquez sur Suivant .
15. Sur la page Activer les informations d’identification d’authentification unique, saisissez le nom d’utilisateur et
le mot de passe contoso\Administrateur, et cliquez sur Suivant .
16. Sur l’écran Prêt à configurer, cliquez sur Installer .
17. Une fois l’installation terminée, cliquez sur Quitter .
18. Une fois l’installation terminée, déconnectez-vous puis reconnectez-vous avant d’utiliser le gestionnaire
Synchronization Service Manager ou l’éditeur de règles de synchronisation.
Vous avez maintenant configuré un environnement d’identité hybride que vous pouvez utiliser à des fins de test
et pour vous familiariser avec les fonctionnalités d’Azure.
Étapes suivantes
Matériel et conditions préalables
Paramètres personnalisés
Authentification directe
Tutoriel : Fédérer un environnement de forêt AD
unique dans le cloud
20/12/2021 • 9 minutes to read
Ce didacticiel vous guidera dans la création d’un environnement d’identité hybride à l’aide de la fédération. Cet
environnement peut ensuite servir à des fins de test ou pour se familiariser avec le fonctionnement d’une
identité hybride.
Prérequis
Voici les conditions préalables requises pour suivre ce didacticiel.
Un ordinateur où Hyper-V est installé. Il est recommandé d’utiliser Windows 10 ou Windows Server 2016.
Un abonnement Azure
Une carte réseau externe pour autoriser la machine virtuelle à communiquer avec Internet.
Une copie de Windows Server 2016
Un domaine personnalisé qui peut être vérifié
NOTE
Ce didacticiel utilise des scripts PowerShell pour vous permettre de créer l’environnement le plus vite possible. Chacun des
scripts utilise les variables déclarées au début des scripts. Vous pouvez et devez modifier les variables pour qu’elles
reflètent votre environnement.
Les scripts utilisés créent un environnement Active Directory général avant d’installer Azure AD Connect. Elles sont
pertinentes pour l’ensemble des didacticiels.
Des copies des scripts PowerShell utilisés dans ce didacticiel sont disponibles sur GitHub, ici.
NOTE
Si vous n’avez jamais exécuté de script dans PowerShell sur votre machine hôte, vous devrez exécuter
Set-ExecutionPolicy remotesigned et répondre Oui dans PowerShell, avant d’exécuter des scripts.
#Declare variables
$VMName = 'DC1'
$Switch = 'External'
$InstallMedia = 'D:\ISO\en_windows_server_2016_updated_feb_2018_x64_dvd_11636692.iso'
$Path = 'D:\VM'
$VHDPath = 'D:\VM\DC1\DC1.vhdx'
$VHDSize = '64424509440'
#Declare variables
$ipaddress = "10.0.1.117"
$ipprefix = "24"
$ipgw = "10.0.1.1"
$ipdns = "10.0.1.117"
$ipdns2 = "8.8.8.8"
$ipif = (Get-NetAdapter).ifIndex
$featureLogPath = "c:\poshlog\featurelog.txt"
$newname = "DC1"
$addsTools = "RSAT-AD-Tools"
#Install features
New-Item $featureLogPath -ItemType file -Force
Add-WindowsFeature $addsTools
Get-WindowsFeature | Where installed >>$featureLogPath
#Declare variables
$Givenname = "Allie"
$Surname = "McCray"
$Displayname = "Allie McCray"
$Name = "amccray"
$Password = "Pass1w0rd"
$Identity = "CN=ammccray,CN=Users,DC=contoso,DC=com"
$SecureString = ConvertTo-SecureString $Password -AsPlainText -Force
#Create certificate
New-SelfSignedCertificate -DnsName $DNSname -CertStoreLocation $Location
5. Indiquez le nom de l’organisation avec le nom de domaine initial . Sélectionnez ensuite Créer . Votre
annuaire est alors créé.
6. Une fois cette opération terminée, cliquez sur ce lien pour gérer l’annuaire.
6. Pour vous assurer qu’il a été vérifié, cliquez sur le bouton Vérifier.
7. Sur l’écran Connexion à Azure AD, entrez le nom d’utilisateur et le mot de passe de l’administrateur
général que nous avons créé ci-dessus, et cliquez sur Suivant .
8. Sur l’écran Connecter vos répertoires, cliquez sur Ajouter un réper toire . Sélectionnez ensuite Créer
un compte AD et saisissez le nom d’utilisateur et le mot de passe contoso\Administrator et cliquez sur
OK .
9. Cliquez sur Suivant .
10. Sur l’écran Configuration de la connexion à Azure AD, sélectionnez Continuer sans faire
correspondre tous les suffixes UPN à des domaines vérifiés et cliquez sur Suivant .
11. Sur l’écran Filtrage domaine et unité organisationnelle, cliquez sur Suivant .
12. Sur l’écran Identification unique de vos utilisateurs, cliquez sur Suivant .
13. Sur l’écran Filtrer les utilisateurs et appareils, cliquez sur Suivant .
14. Sur l’écran Fonctionnalités facultatives, cliquez sur Suivant .
15. Sur la page Informations d’identification de l’administrateur de domaine, saisissez le nom d’utilisateur et
le mot de passe contoso\Administrator, et cliquez sur Suivant .
16. Dans l’écran Batterie de serveurs AD FS, assurez-vous que Configurer une nouvelle batterie de
ser veurs AD FS est sélectionné.
17. Sélectionnez Utiliser un cer tificat installé sur les ser veurs de fédération et cliquez sur Parcourir .
18. Entrez DC1 dans la zone de recherche, et sélectionnez-le lorsque vous l’avez trouvé. Cliquez sur OK .
19. Dans la liste déroulante Fichier de cer tificat , sélectionnez le certificat adfs.contoso.com créé
précédemment. Cliquez sur Suivant .
20. Dans l’écran Serveur AD FS, cliquez sur Parcourir . Entrez DC1 dans la zone de recherche et sélectionnez-
le lorsque vous l’avez trouvé. Cliquez sur OK . Cliquez sur Suivant .
21. Dans l’écran Serveurs proxy d’application Web, cliquez sur Suivant .
22. Dans l’écran Compte de service AD FS, saisissez le nom d’utilisateur et le mot de passe
contoso\Administrator, puis cliquez sur Suivant .
23. Dans l’écran Domaine Azure AD, sélectionnez votre domaine personnalisé vérifié dans la liste déroulante,
puis cliquez sur Suivant .
24. Sur l’écran Prêt à configurer, cliquez sur Installer .
25. Une fois l’installation terminée, cliquez sur Quitter .
26. Une fois l’installation terminée, déconnectez-vous puis reconnectez-vous avant d’utiliser le gestionnaire
Synchronization Service Manager ou l’éditeur de règles de synchronisation.
Vous avez maintenant configuré un environnement d’identité hybride que vous pouvez utiliser à des fins de test
et pour vous familiariser avec les fonctionnalités d’Azure.
Étapes suivantes
Matériel et conditions préalables
Paramètres personnalisés
Fédération avec Azure AD Connect
Tutoriel : Configurer PHS en tant que sauvegarde
pour AD FS dans Azure AD Connect
20/12/2021 • 5 minutes to read
Ce tutoriel explique comment configurer la synchronisation de hachage de mot de passe en tant que
sauvegarde et basculement pour AD FS. Ce document explique également comment activer la synchronisation
de hachage de mot de passe en tant que méthode d’authentification principale, si AD FS a échoué ou n'est plus
disponible.
NOTE
Bien que ces étapes soient généralement effectuées en cas d’urgence ou de panne, il est recommandé de les tester et de
vérifier vos procédures avant qu’une panne ne se produise.
NOTE
Si vous n’avez pas accès au serveur Azure AD Connect ou si celui-ci n’a pas accès à Internet, vous pouvez contacter le
support Microsoft pour qu’il vous aide à apporter des changements à la partie Azure AD.
Prérequis
Ce tutoriel s'appuie sur le tutoriel : Fédérer un environnement de forêt AD unique dans le cloud, un prérequis
avant de suivre le présent tutoriel. Si vous n’avez pas terminé ce tutoriel, faites-le avant de suivre la procédure
décrite dans ce document.
IMPORTANT
Avant de passer à PHS, vous devez créer une sauvegarde de votre environnement AD FS. Pour cela, vous pouvez utiliser
l’outil de restauration rapide AD FS.
IMPORTANT
Sachez que la synchronisation des hachages de mot de passe avec Azure AD prend du temps. Autrement dit, vous devrez
peut-être attendre la fin de l’opération de synchronisation qui peut durer 3 heures avant de pouvoir vous authentifier à
l’aide de hachages de mot de passe.
Revenir à la fédération
Nous allons maintenant vous montrer comment revenir à la fédération. Pour cela, effectuez les étapes
suivantes :
1. Double-cliquez sur l’icône Azure AD Connect créée sur le bureau.
2. Cliquez sur Configurer .
3. Sélectionnez Modifier la connexion utilisateur , puis cliquez sur Suivant .
4. Entrez le nom d’utilisateur et le mot de passe de votre administrateur général. Ce compte a été créé ici dans
le précédent tutoriel.
5. Sur l’écran Connexion utilisateur , sélectionnez Fédération avec AD FS et cliquez sur Suivant .
6. Sur la page Informations d’identification de l’administrateur de domaine, saisissez le nom d’utilisateur et le
mot de passe contoso\Administrator, et cliquez sur Suivant .
7. Sur l’écran de la batterie de serveurs AD FS, cliquez sur Suivant .
8. Sur l’écran Domaine Azure AD , sélectionnez le domaine dans la liste déroulante, puis cliquez sur Suivant .
9. Dans l’écran Prêt à configurer , cliquez sur Configurer .
10. Une fois la configuration terminée, cliquez sur Suivant .
11. Sur l’écran Vérifier la connectivité de fédération , cliquez sur Vérifier . Vous devrez peut-être configurer
des enregistrements DNS (ajouter des enregistrements A et AAAA) pour que cette opération aboutisse.
12. Cliquez sur Quitter .
Vous avez maintenant configuré un environnement d’identité hybride que vous pouvez utiliser à des fins de test
et pour vous familiariser avec les fonctionnalités d’Azure.
Étapes suivantes
Matériel et conditions préalables
Paramètres Express
Synchronisation de hachage de mot de passe
Comment Azure AD permet une gestion gouvernée
par le cloud pour les charges de travail locales
20/12/2021 • 13 minutes to read
Azure Active Directory (Azure AD) est une solution IDaaS (Identity as a Service) complète utilisée par des
millions d’organisations, qui couvre tous les aspects de l’identité, de la gestion des accès et de la sécurité.
Azure AD conserve les identités de plus d’un milliard d’utilisateurs. Ceux-ci peuvent se connecter et accéder de
façon sécurisée aux types de ressources suivants :
Ressources externes telles que Microsoft 365, le portail Azure et des milliers d’autres applications SaaS
(Software-as-a-Service).
Ressources internes telles que les applications situées sur le réseau d’entreprise et intranet d’une
organisation, ainsi que les applications cloud développées par votre propre organisation
Les organisations peuvent utiliser Azure AD si elles sont « entièrement cloud », ou effectuer un déploiement
« hybride » si elles disposent de charges de travail locales. Un déploiement hybride d’Azure AD peut faire partie
de la stratégie d’une organisation souhaitant migrer ses ressources informatiques vers le cloud, ou souhaitant
continuer à intégrer l’infrastructure locale existante aux nouveaux services cloud.
Depuis le début, les organisations « hybrides » ont vu Azure AD comme une extension de leur infrastructure
locale. Avec ces déploiements, les points de contrôle sont l’administration de la gouvernance des identités
locales, Windows Server Active Directory et d’autres systèmes d’annuaire internes. Les utilisateurs et les
groupes sont synchronisés à partir de ces systèmes avec un annuaire cloud tel qu’Azure AD. Une fois que ces
identités se trouvent dans le cloud, elles peuvent être mises à disposition dans Microsoft 365, Azure et d’autres
applications.
Actuellement, les organisations transfèrent une plus grande partie de leur infrastructure informatique et de
leurs applications vers le cloud, et un grand nombre d’entre elles souhaitent bénéficier de la sécurité améliorée
et de la gestion simplifiée qui sont fournies par l’IDaaS. Découvrez comment les fonctionnalités IDaaS
d’Azure AD peuvent accélérer votre transition vers une gestion gouvernée par le cloud, en fournissant des
solutions et des fonctionnalités qui permettent d’adopter rapidement la gestion des identités dans Azure AD,
tout en continuant de prendre en charge les applications existantes.
Ce document décrit la stratégie de Microsoft concernant l’IDaaS hybride et explique comment les organisations
peuvent utiliser Azure AD pour leurs applications existantes.
Enfin, pour les organisations qui autorisent les utilisateurs à modifier leurs mots de passe dans Active Directory,
Active Directory peut être configuré pour utiliser la même stratégie de mot de passe que l’organisation dans
Azure AD via la fonctionnalité de protection de mot de passe Azure AD (actuellement en préversion publique).
Lorsqu’une entreprise s’apprête à déplacer une application intégrée à Active Directory vers le cloud en déplaçant
le système d’exploitation qui l’héberge vers Azure, Azure AD Domain Services fournit des services de domaine
compatibles avec AD (comme la jonction de domaine, la stratégie de groupe ou l’authentification LDAP et
Kerberos/NTLM). Azure Active Directory Domain Services s’intègre au locataire Azure AD existant de
l’organisation, permettant ainsi aux utilisateurs de se connecter à l’aide de leurs informations d’identification
d’entreprise. En outre, vous pouvez utiliser des comptes d’utilisateurs et des groupes existants pour sécuriser
l’accès aux ressources, et garantir un « lift-and-shift » plus simple des ressources locales vers les services
d’infrastructure Azure.
Étapes suivantes
Pour plus d’informations sur ce processus, consultez les plans de déploiement Azure AD, situés ici :
https://aka.ms/deploymentplans. Ces plans fournissent des instructions de bout en bout sur la façon de
déployer certaines fonctionnalités Azure Active Directory (Azure AD). Chaque plan aborde les notions de base
(valeur commerciale, planification, conception et procédures opérationnelles) nécessaires pour réussir le
lancement des fonctionnalités Azure AD les plus courantes. Microsoft met constamment à jour les plans de
déploiement en y ajoutant les bonnes pratiques rassemblées grâce aux commentaires qui nous sont envoyés
dans le cadre de la publication des nouvelles fonctionnalités de gestion à partir du cloud dans Azure AD.
Une base d’identité solide en quatre étapes avec
Azure Active Directory
20/12/2021 • 21 minutes to read
La gestion de l’accès aux données et aux applications ne peut plus reposer sur les stratégies de limite de sécurité
réseau traditionnelles telles que les réseaux de périmètre et les pare-feux en raison du déplacement rapide des
applications dans le cloud. Les organisations doivent désormais faire confiance à leur solution d’identité pour
contrôler qui a accès et à quelles applications et données de l’organisation. De plus en plus d’organisations
autorisent leurs employés à utiliser leurs propres appareils au travail et depuis n’importe quel endroit où ils
peuvent se connecter à Internet. Veiller à ce que ces appareils soient conformes et sécurisé est devenu un facteur
important de la solution d’identité qu’une organisation décide d’implémenter. Dans l’environnement de travail
numérique d’aujourd’hui, l’identité est le principal plan de contrôle de toute organisation migrant vers le cloud.
En adoptant une solution d’identité hybride Azure Active Directory (Azure AD), les organisations peuvent
accéder à des fonctionnalités premium qui libèrent la productivité grâce aux fonctionnalités d’automatisation, de
délégation, de libre-service et d’authentification unique. Elle permet à vos employés d’accéder aux ressources
d’entreprise là où ils doivent effectuer leur travail tout en permettant à votre équipe informatique de contrôler
cet accès en s’assurant que les bonnes personnes disposent d’un accès approprié aux ressources appropriées
pour garantir une productivité en toute sécurité.
Sur les connaissances que nous avons acquises, cette liste de contrôle des meilleures pratiques vous permettra
de déployer rapidement les actions recommandées pour générer une base d’identité solide dans votre
organisation :
Se connecter facilement aux applications
Définir automatiquement une identité pour chaque utilisateur
Responsabiliser vos utilisateurs en toute sécurité
Rendre vos informations opérationnelles
NOTE
Si vous souhaitez en savoir plus sur Azure AD Connect, consultez Qu’est-ce que la synchronisation d’Azure AD Connect ?
Résumé
L’implémentation d’une solution d’identité hybride implique de nombreux aspects, mais cette liste de contrôle
en quatre étapes vous aidera à créer rapidement une infrastructure d’identité qui permettra aux utilisateurs
d’être plus productifs et sécurisés.
Se connecter facilement aux applications
Définir automatiquement une identité pour chaque utilisateur
Responsabiliser vos utilisateurs en toute sécurité
Rendre vos informations opérationnelles
Nous espérons que ce document sera de feuille de route utile au développement d’une base d’identité solide
pour votre organisation.
Mois prochain
VO US AVEZ T ERM IN É ? ÉL ÉM EN T
La première étape pour les organisations souhaitant migrer leurs applications vers le cloud est de choisir une
méthode d’authentification appropriée. Cette décision ne doit pas être prise à la légère, et ce pour les raisons
suivantes :
1. Il s’agit de la première décision que doit prendre une organisation souhaitant migrer vers le cloud.
2. La méthode d’authentification est un composant essentiel de la présence d’une organisation dans le
cloud. Elle contrôle l’accès à l’ensemble des données et des ressources du cloud.
3. Elle constitue le fondement sur lequel reposent toutes les autres fonctionnalités avancées en matière de
sécurité et d’expérience utilisateur dans Azure AD.
L’identité constitue le nouveau plan de contrôle en matière de sécurité informatique et, dès lors,
l’authentification permet aux organisations de gérer les accès au cloud. Les organisations ont besoin d’un plan
de contrôle d’identité qui renforce leur sécurité et protège leurs applications cloud contre les intrus.
NOTE
Modifier votre méthode d’authentification implique une planification, des tests et de possibles temps d’arrêt. Le
déploiement intermédiaire constitue un excellent moyen de tester la migration des utilisateurs de l’authentification de la
fédération à l’authentification cloud.
Hors propos
Les organisations qui ne présentent aucune empreinte d’un annuaire local existant ne sont pas concernées par
cet article. En général, ces entreprises créent uniquement des identités résidant dans le cloud, ce qui n’exige pas
une solution d’identité hybride. Les identités résidant uniquement dans le cloud ne sont pas associées à des
identités locales correspondantes.
Méthodes d’authentification
En choisissant la solution d’identité hybride Azure AD comme nouveau plan de contrôle, l’authentification
constitue la base de l’accès au cloud. Le choix de la méthode d’authentification est une première décision
essentielle dans la configuration d’une solution d’identité hybride Azure AD. L’implémentation de la méthode
d’authentification est configurée à l’aide d’Azure AD Connect, qui provisionne également les utilisateurs dans le
cloud.
Pour choisir une méthode d’authentification, vous devez prendre en compte l’infrastructure existante, le temps
nécessaire à l’implémentation, sa complexité et les coûts associés. Ces facteurs sont différents pour chaque
organisation et peuvent varier au fil du temps.
Azure AD prend en charge les méthodes d’authentification suivantes pour les solutions d’identité hybride.
Authentification cloud
Quand vous choisissez cette méthode d’authentification, Azure AD gère le processus de connexion des
utilisateurs. Si vous l’associez à une authentification unique (SSO) fluide, les utilisateurs peuvent se connectent
aux applications cloud sans avoir à retaper leurs informations d’identification. L’authentification cloud propose
deux options :
Synchronisation de hachage de mot de passe Azure AD . Il s’agit du moyen le plus simple d’activer
l’authentification pour les objets d’annuaire locaux dans Azure AD. Elle permet aux utilisateurs d’utiliser les
mêmes nom d’utilisateur et mot de passe qu’ils utilisent localement sans avoir à déployer une infrastructure
supplémentaire. Certaines fonctionnalités Premium d’Azure AD, comme Identity Protection et Azure Active
Directory Domain Services, nécessitent la synchronisation de hachage du mot de passe, quelle que soit la
méthode d’authentification choisie.
NOTE
Les mots de passe ne sont jamais stockés en texte clair ni chiffrés avec un algorithme réversible dans Azure AD. Pour plus
d’informations sur le processus réel de la synchronisation de hachage du mot de passe, consultez Implémenter la
synchronisation de hachage du mot de passe avec la synchronisation Azure AD Connect.
Authentification directe Azure AD . Fournit une validation de mot de passe simple pour les services
d’authentification Azure AD à l’aide d’un agent logiciel qui s’exécute sur un ou plusieurs serveurs locaux. Les
serveurs valident les utilisateurs directement avec votre Active Directory local, ce qui garantit que la validation
du mot de passe ne se produit pas dans le cloud.
Cette méthode d’authentification convient pour les entreprises qui, pour des raisons de sécurité, requièrent
l’application immédiate d’heures d’ouverture de session, de stratégies de mot de passe et d’états des comptes
d’utilisateur locaux. Pour plus d’informations sur le processus réel de l’authentification directe, consultez
Connexion de l’utilisateur avec l’authentification directe Azure AD.
Authentification fédérée
Quand vous choisissez cette méthode d’authentification, Azure AD délègue le processus d’authentification à un
système d’authentification approuvée distinct, par exemple les services de fédération Active Directory (AD FS),
pour valider le mot de passe de l’utilisateur.
Le système d’authentification peut fournir des conditions d’authentification supplémentaires, comme
l’authentification par carte à puce ou une authentification multifacteur tierce. Pour plus d’informations, consultez
Déploiement des services de fédération Active Directory (AD FS).
L’arbre de décision présenté dans la section suivante vous aide à déterminer la méthode d’authentification
adaptée à vos besoins. Vous pouvez ainsi décider si vous devez déployer une authentification cloud ou une
authentification fédérée pour votre solution d’identité hybride Azure AD.
Arbre de décision
Détails relatifs aux questions de décision :
1. Azure AD peut gérer la connexion des utilisateurs sans s’appuyer sur des composants locaux pour vérifier les
mots de passe.
2. Azure AD peut transférer la connexion des utilisateurs à un fournisseur d’authentification approuvé tel qu’AD
FS de Microsoft.
3. Si vous devez appliquer des stratégies de sécurité Active Directory au niveau utilisateur, telles que l’expiration
de compte, la désactivation de compte, l’expiration de mot de passe, le verrouillage de compte et les heures
de connexion à chaque connexion d’utilisateur, Azure AD requiert certains composants locaux.
4. Fonctionnalités de connexion non prises en charge en mode natif par Azure AD :
Connexion à l’aide de cartes à puce ou de certificats.
Connexion à l’aide d’un serveur MFA local.
Connexion à l’aide d’une solution d’authentification tierce.
Solution d’authentification locale multisite.
5. Quelle que soit la méthode de connexion choisie, pour générer le rapport Utilisateurs avec des informations
d’identification divulguées, Azure AD Identity Protection nécessite une synchronisation du hachage de mot
de passe. Les organisations peuvent basculer vers une synchronisation du hachage de mot de passe si leur
méthode de connexion principale échoue alors qu’elle a été configurée avant l’événement d’échec.
NOTE
Azure AD Identity Protection nécessite des licences Azure AD Premium P2.
Considérations détaillées
Authentification cloud : Synchronisation de hachage de mot de passe
Effor t . La synchronisation de hachage du mot de passe nécessite le moins d’effort en matière de
déploiement, de maintenance et d’infrastructure. Ce niveau d’effort s’applique généralement aux
organisations dont les utilisateurs se connectent uniquement à Microsoft 365, à des applications SaaS et
à d’autres ressources Azure AD basées sur Active Directory. Une fois activée, la synchronisation de
hachage du mot de passe fait partie du processus de synchronisation Azure AD Connect et s’exécute
toutes les deux minutes.
Expérience utilisateur . Pour améliorer l’expérience de connexion des utilisateurs, déployez
l’authentification unique transparente avec synchronisation de hachage du mot de passe.
L’authentification unique transparente élimine les invites inutiles quand les utilisateurs sont connectés.
Scénarios avancés . Les organisations peuvent choisir d’utiliser les insights des identités avec les
rapports Azure AD Identity Protection avec Azure AD Premium P2, par exemple le rapport sur les
informations d’identification divulguées. Windows Hello Entreprise a des exigences spécifiques quand
vous utilisez la synchronisation de hachage du mot de passe. Azure Active Directory Domain Services
nécessite la synchronisation de hachage de mot de passe pour fournir aux utilisateurs leurs informations
d’identification dans le domaine managé.
Les organisations qui exigent une authentification multifacteur avec synchronisation du hachage de mot
de passe doivent utiliser Azure AD Multi-Factor Authentication ou les contrôles personnalisés d'accès
conditionnel. Elles ne peuvent pas utiliser des méthodes d’authentification multifacteur tierces ou locales
qui reposent sur la fédération.
NOTE
L’accès conditionnel Azure AD requiert des licences Azure AD Premium P1.
Continuité des activités . La synchronisation de hachage du mot de passe avec authentification cloud
est un service cloud hautement disponible qui s’adapte à tous les centres de données Microsoft. Pour
vous assurer que la synchronisation de hachage du mot de passe ne baisse pas pendant de longues
périodes, déployez un second serveur Azure AD Connect en mode préproduction dans une configuration
de secours.
Considérations . À l’heure actuelle, la synchronisation de hachage du mot de passe n’applique pas
immédiatement les changements aux états des comptes locaux. Cela signifie qu’un utilisateur a accès aux
applications cloud jusqu’à ce que l’état du compte utilisateur soit synchronisé avec Azure AD. Pour
contourner cette limitation, les organisations peuvent exécuter un nouveau cycle de synchronisation
après les mises à jour en bloc effectuées par les administrateurs sur les états des comptes locaux, par
exemple la désactivation de comptes.
NOTE
Les états indiquant un mot de passe expiré et un compte verrouillé ne sont pas synchronisés avec Azure AD à l’aide
d’Azure AD Connect. Lorsque vous modifiez le mot de passe d’un utilisateur et configurez l’indicateur L’utilisateur doit
changer de mot de passe à la prochaine ouverture de session, le hachage de mot de passe n’est pas synchronisé avec
Azure AD et Azure AD Connect, tant que l’utilisateur n’aura pas modifié son mot de passe.
Pour obtenir les étapes de déploiement, consultez Implémentation de la synchronisation de hachage du mot de
passe.
Authentification cloud : Authentification directe
Effor t . L’authentification directe nécessite l’installation d’un ou plusieurs agents légers (trois sont
recommandés) sur des serveurs existants. Ces agents doivent avoir accès à vos services AD DS (Active
Directory Domain Services) locaux et à vos contrôleurs de domaine AD locaux. Ils doivent disposer d’un
accès sortant à Internet et à vos contrôleurs de domaine. Le déploiement des agents dans un réseau de
périmètre n’est donc pas pris en charge.
L’authentification directe nécessite un accès réseau sans contrainte aux contrôleurs de domaine. Tout le
trafic réseau est chiffré et limité aux demandes d’authentification. Pour plus d’informations sur ce
processus, consultez l’immersion dans la sécurité sur l’authentification directe.
Expérience utilisateur . Pour améliorer l’expérience de connexion des utilisateurs, déployez
l’authentification unique transparente avec l’authentification directe. L’authentification unique
transparente élimine les invites inutiles quand les utilisateurs sont connectés.
Scénarios avancés . L’authentification directe applique la stratégie de compte local au moment de la
connexion. Par exemple, l’accès est refusé lorsque l’état d’un compte d’utilisateur local indique que le
compte est désactivé, verrouillé, que le mot de passe a expiré ou que les heures de connexion associées
au compte ne correspondent pas aux heures d’ouverture de session autorisées de l’utilisateur.
Les organisations qui exigent une authentification multifacteur avec authentification directe doivent
utiliser Azure AD Multi-Factor Authentication (MFA) ou les contrôles personnalisés d'accès conditionnel.
Ces organisations ne peuvent pas utiliser des méthodes d’authentification multifacteur tierces ou locales
qui reposent sur la fédération. Les fonctionnalités avancées nécessitent le déploiement de la
synchronisation de hachage du mot de passe (que vous choisissiez l’authentification directe ou non). C’est
le cas notamment du rapport sur la fuite des informations d’identification généré par Identity Protection.
Continuité des activités . Nous vous recommandons de déployer deux agents d’authentification directe
supplémentaires. Ces agents complètent le premier agent sur le serveur Azure AD Connect. Ce
déploiement supplémentaire garantit la haute disponibilité des demandes d’authentification. Quand trois
agents sont déployés et que l’un d’eux est hors service pour maintenance, l’échec d’un agent n’a aucune
incidence.
Outre l’authentification directe, le déploiement de la synchronisation de hachage du mot de passe offre
un autre avantage. Il sert de méthode d’authentification de secours lorsque la méthode d’authentification
principale n’est plus disponible.
Considérations . Vous pouvez utiliser la synchronisation de hachage de mot de passe comme une
méthode d’authentification de secours pour l’authentification directe, et les agents ne peuvent pas valider
les informations d’identification d’un utilisateur en raison d’un incident local. Le basculement vers la
synchronisation de hachage du mot de passe ne se produit pas automatiquement et vous devez utiliser
Azure AD Connect pour basculer manuellement la méthode de connexion.
Pour découvrir d’autres considérations sur l’authentification directe, notamment la prise en charge d’ID
de connexion de substitution, consultez le forum aux questions.
Pour obtenir les étapes de déploiement à suivre, consultez Implémentation de l’authentification directe.
Authentification fédérée
Effor t . L’utilisation d’un système d’authentification fédérée s’appuie sur un système externe de confiance
pour authentifier les utilisateurs. Certaines entreprises souhaitent rentabiliser leur investissement et
réutiliser leur système fédéré existant avec leur solution d’identité hybride Azure AD. La maintenance et la
gestion du système fédéré ne relèvent pas d’Azure AD. Il appartient à l’organisation d’utiliser le système
fédéré pour vérifier qu’il est déployé de manière sécurisée et qu’il peut gérer la charge de
l’authentification.
Expérience utilisateur . L’expérience utilisateur de l’authentification fédérée dépend de l’implémentation
de fonctionnalités, de la topologie et de la configuration de la batterie de serveurs de fédération.
Certaines organisations ont besoin de cette souplesse pour configurer l’accès à la batterie de serveurs de
fédération en fonction de leurs exigences en matière de sécurité. Par exemple, il est possible de configurer
en interne des utilisateurs connectés et des appareils capables de connecter automatiquement les
utilisateurs. Aucune information d’identification n’est donc demandée aux utilisateurs. Cette configuration
fonctionne car ils sont déjà connectés à leur appareil. Si nécessaire, certaines fonctionnalités de sécurité
avancées compliquent le processus de connexion des utilisateurs.
Scénarios avancés . Une solution d’authentification fédérée est requise lorsque les clients ont une
exigence d’authentification non prise en charge par Azure AD en mode natif. Affichez des informations
détaillées pour vous aider à choisir l’option de connexion adaptée. Examinez les exigences courantes
suivantes :
Authentification nécessitant des cartes à puce ou des certificats.
Les serveurs MFA locaux ou fournisseurs d’authentification multifacteur tiers nécessitent un
fournisseur d’identité fédéré.
Authentification à l’aide de solutions d’authentification tierces. Consultez la liste de compatibilité de
fédération Azure AD.
Connexion nécessitant un sAMAccountName, par exemple DOMAINE\nomutilisateur, et non avec un
nom d’utilisateur principal (UPN) comme user@domain.com.
Continuité des activités . Les systèmes fédérés nécessitent généralement un groupe de serveurs à
charge équilibrée, également appelé « batterie de serveurs ». Cette batterie est configurée dans une
topologie de réseau interne et de réseau de périmètre pour garantir la haute disponibilité des demandes
d’authentification.
Déployez une synchronisation de hachage du mot de passe conjointement avec l’authentification fédérée
comme méthode d’authentification de secours quand la méthode d’authentification principale n’est plus
disponible, par exemple en cas d’indisponibilité des serveurs locaux. Certaines grandes entreprises
exigent une solution de fédération pour prendre en charge plusieurs points d’entrée Internet configurés
avec géo-DNS pour les demandes d’authentification à faible latence.
Considérations . Les systèmes fédérés nécessitent généralement un investissement plus important dans
l’infrastructure locale. La plupart des organisations choisissent cette option si elles disposent déjà d’une
solution de fédération locale et qu’elles sont contraintes d’utiliser un fournisseur d’identité unique pour
des raisons commerciales. La fédération est plus difficile à utiliser et à dépanner que les solutions
d’authentification cloud.
Avec un domaine non routable qui ne peut pas être vérifié dans Azure AD, l’implémentation d’une connexion
d’ID utilisateur nécessite une configuration supplémentaire. Cette exigence est connue sous le nom de « prise en
charge des ID de connexion de substitution ». Pour connaître les limitations et les exigences, consultez
Configuration d’un ID de connexion de substitution. Si vous choisissez d’utiliser un fournisseur
d’authentification multifacteur tiers avec la fédération, vérifiez qu’il prend en charge WS-Trust pour autoriser les
appareils à rejoindre Azure AD.
Pour accéder aux étapes de déploiement, consultez Déploiement des serveurs de fédération.
NOTE
Quand vous déployez votre solution d’identité hybride Azure AD, vous devez veiller à implémenter l’une des topologies
prises en charge d’Azure AD Connect. Pour découvrir les configurations prises en charge et celles qui ne le sont pas,
consultezTopologies pour Azure AD Connect.
Diagrammes d’architecture
Les diagrammes suivants présentent les composants architecturaux de haut niveau nécessaires pour chaque
méthode d’authentification que vous pouvez utiliser avec votre solution d’identité hybride Azure AD. Ils vous
offrent une vue d’ensemble pour vous aider à comparer les différences entre les solutions.
Simplicité d’une solution de synchronisation de hachage du mot de passe :
Configuration requise de l’agent d’authentification directe, à l’aide de deux agents pour la redondance :
Composants obligatoires pour la fédération dans le réseau interne et le réseau de périmètre de votre
organisation :
Comparaison des méthodes
SY N C H RO N ISAT IO N DE
H A C H A GE DU M OT DE A UT H EN T IF IC AT IO N
PA SSE + DIREC T E +
A UT H EN T IF IC AT IO N A UT H EN T IF IC AT IO N
C O N SIDÉRAT IO N UN IQ UE T RA N SPA REN T E UN IQ UE T RA N SPA REN T E F ÉDÉRAT IO N AVEC A D F S
Quelles sont les exigences None Un serveur par agent Deux ou plusieurs serveurs
pour le serveur local au- d’authentification AD FS
delà du système de supplémentaire
provisionnement : Azure AD Deux ou plusieurs serveurs
Connect ? WAP dans le réseau de
périmètre/DMZ
Quelles sont les exigences None Accès Internet sortant à Accès Internet entrant pour
Internet et réseau locales partir des serveurs les serveurs WAP dans le
au-delà du système de exécutant des agents périmètre
provisionnement ? d’authentification
Accès réseau entrant aux
serveurs AD FS à partir des
serveurs WAP dans le
périmètre
Équilibrage de charge
réseau
Existe-t-il une solution de Non requis État de l’agent fourni par le Azure AD Connect Health
supervision de l’intégrité ? Centre d’administration
Azure Active Directory
SY N C H RO N ISAT IO N DE
H A C H A GE DU M OT DE A UT H EN T IF IC AT IO N
PA SSE + DIREC T E +
A UT H EN T IF IC AT IO N A UT H EN T IF IC AT IO N
C O N SIDÉRAT IO N UN IQ UE T RA N SPA REN T E UN IQ UE T RA N SPA REN T E F ÉDÉRAT IO N AVEC A D F S
Les utilisateurs obtiennent- Oui avec authentification Oui avec authentification Oui
ils une authentification unique fluide unique fluide
unique auprès des
ressources cloud à partir
d’appareils joints au
domaine au sein du réseau
d’entreprise ?
ID de connexion de
substitution
Windows Hello Entreprise Modèle de confiance de clé Modèle de confiance de clé Modèle de confiance de clé
est-il pris en charge ? Nécessite le niveau
fonctionnel de domaine Modèle de certificat de
Windows Server 2016 confiance
Quelles sont les options Azure AD MFA Azure AD MFA Azure AD MFA
d’authentification
multifacteur ? Contrôles personnalisés Contrôles personnalisés Serveur Azure MFA
avec accès conditionnel* avec accès conditionnel*
MFA tiers
Contrôles personnalisés
avec accès conditionnel*
Quels sont les états de Comptes désactivés Comptes désactivés Comptes désactivés
compte d’utilisateur pris en (délai pouvant atteindre 30
charge ? minutes) Compte verrouillé Compte verrouillé
Quelles sont les options Accès conditionnel Azure Accès conditionnel Azure Accès conditionnel Azure
d’accès conditionnel ? AD, avec Azure AD AD, avec Azure AD AD, avec Azure AD
Premium Premium Premium
Règles de revendication AD
FS
SY N C H RO N ISAT IO N DE
H A C H A GE DU M OT DE A UT H EN T IF IC AT IO N
PA SSE + DIREC T E +
A UT H EN T IF IC AT IO N A UT H EN T IF IC AT IO N
C O N SIDÉRAT IO N UN IQ UE T RA N SPA REN T E UN IQ UE T RA N SPA REN T E F ÉDÉRAT IO N AVEC A D F S
Quels sont les scénarios Verrouillage de mot de Verrouillage de mot de Système d’authentification
avancés pris en charge ? passe intelligent passe intelligent multisite à faible latence
NOTE
Contrôles personnalisés dans Azure AD. L’accès conditionnel ne prend actuellement pas en charge l’inscription d’appareil.
Recommandations
Votre système d’identité garantit à vos utilisateurs l’accès aux applications cloud et aux applications métier que
vous migrez et rendez accessibles dans le cloud. Pour assurer la productivité des utilisateurs autorisés et
protéger les données sensibles de votre organisation contre les intrus, k’authentification contrôle l’accès aux
applications.
Utilisez ou activez la synchronisation de hachage du mot de passe, quelle que soit la méthode d’authentification
choisie, et ce pour les raisons suivantes :
1. Haute disponibilité et récupération d’urgence . L’authentification directe et la fédération s’appuient
sur une infrastructure locale. Pour l’authentification directe, l’empreinte locale inclut le matériel de serveur
et la mise en réseau requis par les agents d’authentification directe. Pour la fédération, l’empreinte locale
est encore plus importante. Elle nécessite des serveurs dans votre réseau de périmètre pour rediriger par
l’intermédiaire d’un proxy les demandes d’authentification et les serveurs de fédération interne.
Pour éviter des points de défaillance uniques, déployez des serveurs redondants. Cette méthode garantit
le traitement des requêtes d’authentification en cas d’échec d’un composant. Du point de vue de
l’authentification directe comme de la fédération, il est aussi attendu que les contrôleurs de domaine
répondent aux demandes d’authentification, qui peuvent également échouer. L’intégrité de nombreux
composants passe par des opérations de maintenance. Si celles-ci ne sont pas planifiées et implémentées
correctement, le risque de panne est plus élevé. La synchronisation de hachage du mot de passe permet
d’éviter les pannes, car le service d’authentification cloud Azure AD de Microsoft est mis à l’échelle
globalement et toujours disponible.
2. Sur vie à une panne locale . Les conséquences d’une panne locale à la suite d’une cyberattaque ou d’un
sinistre peuvent être considérables, de l’atteinte à l’image de marque à la paralysie de l’organisation si
celle-ci ne parvient pas à gérer l’attaque. Récemment, de nombreuses organisations ont été victimes
d’attaques menées par des programmes malveillants, notamment des ransomwares (rançongiciels), qui
ont provoqué la mise hors service de leurs serveurs locaux. Lorsque Microsoft aide les clients à gérer ces
types d’attaques, deux catégories d’organisations se dégagent :
Les organisations qui utilisaient précédemment la synchronisation de hachage de mot de passe en
plus de l’authentification fédérée ou directe ont modifié leur méthode d’authentification principale
pour utiliser la synchronisation de hachage de mot de passe. Ils étaient de nouveau en ligne après
quelques heures. En accédant aux e-mails par le biais de Microsoft 365, elles ont pu résoudre les
problèmes et accéder à d’autres charges de travail sur le cloud.
Les organisations n’ayant pas auparavant activé la synchronisation de hachage du mot de passe
ont dû faire appel à des systèmes de messagerie externes non fiables pour la communication et la
résolution des problèmes. Dans ce cas, il leur a fallu des semaines pour restaurer leur
infrastructure d’identité locale, avant que les utilisateurs ne puissent se connecter à nouveau aux
applications basées sur le Cloud.
3. Protection des identités . Azure AD Identity Protection avec Azure AD Premium P2 est un des meilleurs
moyens de protéger les utilisateurs dans le cloud. Microsoft analyse en permanence Internet à la
recherche de listes d’utilisateurs et de mots de passe vendues et mises à disposition sur le « dark web »
par des utilisateurs malveillants. Azure AD peut utiliser ces informations pour vérifier si les noms
d’utilisateur et les mots de passe de votre organisation sont compromis. Dès lors, il est primordial
d’activer la synchronisation de hachage du mot de passe, et ce quelle que soit la méthode
d’authentification vous utilisez (fédérée ou directe). Les informations d’identification divulguées sont
présentées sous forme de rapport. Utilisez ces informations pour bloquer ou forcer les utilisateurs à
modifier leurs mots de passe lorsqu’ils tentent de se connecter avec des mots de passe divulgués.
Conclusion
Cet article présente les différentes options d’authentification que les organisations peuvent configurer et
déployer pour prendre en charge l’accès aux applications cloud. Face à des exigences professionnelles,
sécuritaires et techniques variées, les organisations ont le choix entre la synchronisation de hachage du mot de
passe, l’authentification directe et la fédération.
Examinez chaque méthode d’authentification. L’effort visant à déployer la solution et l’expérience utilisateur du
processus de connexion répondent-ils aux besoins de votre entreprise ? Déterminez également si votre
organisation a besoin des scénarios avancés et des fonctionnalités de continuité d’activité de chaque méthode
d’authentification. Enfin, vous devez évaluer les considérations relatives à chaque méthode d’authentification
pour voir si l’une d’elles empêche l’implémentation de votre choix.
Étapes suivantes
Aujourd’hui, les menaces sont présentes 24 heures sur 24 et proviennent de partout. L’implémentation d’une
méthode d’authentification appropriée permet d’atténuer les risques en matière de sécurité et de protéger vos
identités.
Démarrez avec Azure AD et déployez la solution d’authentification adaptée à votre organisation.
Si vous envisagez de passer de l’authentification fédérée à l’authentification cloud, découvrez plus en détail
comment changer la méthode de connexion. Pour vous aider à planifier et à implémenter la migration, utilisez
ces plans de déploiement de projet ou envisagez d’utiliser la nouvelle fonctionnalité de Déploiement
intermédiaire pour migrer les utilisateurs fédérés vers à l’aide de l’authentification cloud dans une approche
intermédiaire.
Qu’est-ce qu’Azure AD Connect ?
20/12/2021 • 3 minutes to read
L’outil Microsoft Azure AD Connect a été conçu pour vous permettre d’atteindre et de remplir vos objectifs en
matière d’identité hybride. Elle fournit les fonctionnalités suivantes :
Synchronisation de hachage de mot de passe : méthode d’authentification qui synchronise un hachage du
mot de passe AD local d’un utilisateur avec Azure AD.
Authentification directe : méthode d’authentification qui permet aux utilisateurs d’utiliser le même mot de
passe localement et dans le cloud, mais sans nécessiter l’infrastructure supplémentaire d’un environnement
fédéré.
Intégration de fédération : la fédération est une partie facultative d’Azure AD Connect qui peut servir à
configurer un environnement hybride à l’aide d’une infrastructure AD FS locale. Elle offre également des
fonctionnalités de gestion AD FS telles que le renouvellement de certificat et les déploiements de serveurs
AD FS supplémentaires.
Synchronisation : ce composant est chargé de créer des utilisateurs, des groupes et d’autres objets, et
également de s’assurer que les informations d’identité relatives aux utilisateurs et aux groupes dans votre
environnement local correspondent à celles qui se trouvent dans le cloud. Cette synchronisation inclut
également des hachages de mot de passe.
Analyse du fonctionnement : Azure AD Connect Health peut assurer une supervision robuste et offrir un
emplacement central dans le Portail Azure pour la visualisation de cette activité.
Obtention d’alertes pour tous les problèmes critiques liés au Configuration et disponibilité de serveur
système ADFS Performances et connectivité
Maintenance régulière
Étapes suivantes
Matériel et conditions préalables
Paramètres Express
Paramètres personnalisés
Installation des agents Azure AD Connect Health
Présentation d’Azure AD Connect v 2.0
20/12/2021 • 7 minutes to read
Azure AD Connect a été publié il y a plusieurs années. Depuis lors, plusieurs des composants utilisés par
Azure AD Connect ont été déconseillés et mis à jour vers des versions plus récentes. Tenter de mettre à jour tous
ces composants individuellement demanderait du temps et de la planification.
Pour remédier à ce problème, nous avons voulu regrouper un maximum de ces nouveaux composants dans une
nouvelle version unique, de sorte que vous ne devez effectuer qu’une seule mise à jour. Cette version sera
Azure AD Connect v2.0. Il s’agit d’une nouvelle version du même logiciel utilisé pour atteindre vos objectifs en
matière d’identité hybride et qui est construite à l’aide des composants fondamentaux les plus récents.
NOTE
PowerShell 5 fait déjà partie de Windows Server 2016. Vous n’avez donc probablement pas besoin d’agir tant que vous
utilisez une version récente de Window Server.
Étapes suivantes
Matériel et conditions préalables
Paramètres Express
Paramètres personnalisés
Cet article décrit la mise à niveau de versions antérieures de Windows Server vers Windows Server 2019.
Choisir la méthode d’authentification adaptée à
votre solution d’identité hybride Azure Active
Directory
20/12/2021 • 19 minutes to read
La première étape pour les organisations souhaitant migrer leurs applications vers le cloud est de choisir une
méthode d’authentification appropriée. Cette décision ne doit pas être prise à la légère, et ce pour les raisons
suivantes :
1. Il s’agit de la première décision que doit prendre une organisation souhaitant migrer vers le cloud.
2. La méthode d’authentification est un composant essentiel de la présence d’une organisation dans le
cloud. Elle contrôle l’accès à l’ensemble des données et des ressources du cloud.
3. Elle constitue le fondement sur lequel reposent toutes les autres fonctionnalités avancées en matière de
sécurité et d’expérience utilisateur dans Azure AD.
L’identité constitue le nouveau plan de contrôle en matière de sécurité informatique et, dès lors,
l’authentification permet aux organisations de gérer les accès au cloud. Les organisations ont besoin d’un plan
de contrôle d’identité qui renforce leur sécurité et protège leurs applications cloud contre les intrus.
NOTE
Modifier votre méthode d’authentification implique une planification, des tests et de possibles temps d’arrêt. Le
déploiement intermédiaire constitue un excellent moyen de tester la migration des utilisateurs de l’authentification de la
fédération à l’authentification cloud.
Hors propos
Les organisations qui ne présentent aucune empreinte d’un annuaire local existant ne sont pas concernées par
cet article. En général, ces entreprises créent uniquement des identités résidant dans le cloud, ce qui n’exige pas
une solution d’identité hybride. Les identités résidant uniquement dans le cloud ne sont pas associées à des
identités locales correspondantes.
Méthodes d’authentification
En choisissant la solution d’identité hybride Azure AD comme nouveau plan de contrôle, l’authentification
constitue la base de l’accès au cloud. Le choix de la méthode d’authentification est une première décision
essentielle dans la configuration d’une solution d’identité hybride Azure AD. L’implémentation de la méthode
d’authentification est configurée à l’aide d’Azure AD Connect, qui provisionne également les utilisateurs dans le
cloud.
Pour choisir une méthode d’authentification, vous devez prendre en compte l’infrastructure existante, le temps
nécessaire à l’implémentation, sa complexité et les coûts associés. Ces facteurs sont différents pour chaque
organisation et peuvent varier au fil du temps.
Azure AD prend en charge les méthodes d’authentification suivantes pour les solutions d’identité hybride.
Authentification cloud
Quand vous choisissez cette méthode d’authentification, Azure AD gère le processus de connexion des
utilisateurs. Si vous l’associez à une authentification unique (SSO) fluide, les utilisateurs peuvent se connectent
aux applications cloud sans avoir à retaper leurs informations d’identification. L’authentification cloud propose
deux options :
Synchronisation de hachage de mot de passe Azure AD . Il s’agit du moyen le plus simple d’activer
l’authentification pour les objets d’annuaire locaux dans Azure AD. Elle permet aux utilisateurs d’utiliser les
mêmes nom d’utilisateur et mot de passe qu’ils utilisent localement sans avoir à déployer une infrastructure
supplémentaire. Certaines fonctionnalités Premium d’Azure AD, comme Identity Protection et Azure Active
Directory Domain Services, nécessitent la synchronisation de hachage du mot de passe, quelle que soit la
méthode d’authentification choisie.
NOTE
Les mots de passe ne sont jamais stockés en texte clair ni chiffrés avec un algorithme réversible dans Azure AD. Pour plus
d’informations sur le processus réel de la synchronisation de hachage du mot de passe, consultez Implémenter la
synchronisation de hachage du mot de passe avec la synchronisation Azure AD Connect.
Authentification directe Azure AD . Fournit une validation de mot de passe simple pour les services
d’authentification Azure AD à l’aide d’un agent logiciel qui s’exécute sur un ou plusieurs serveurs locaux. Les
serveurs valident les utilisateurs directement avec votre Active Directory local, ce qui garantit que la validation
du mot de passe ne se produit pas dans le cloud.
Cette méthode d’authentification convient pour les entreprises qui, pour des raisons de sécurité, requièrent
l’application immédiate d’heures d’ouverture de session, de stratégies de mot de passe et d’états des comptes
d’utilisateur locaux. Pour plus d’informations sur le processus réel de l’authentification directe, consultez
Connexion de l’utilisateur avec l’authentification directe Azure AD.
Authentification fédérée
Quand vous choisissez cette méthode d’authentification, Azure AD délègue le processus d’authentification à un
système d’authentification approuvée distinct, par exemple les services de fédération Active Directory (AD FS),
pour valider le mot de passe de l’utilisateur.
Le système d’authentification peut fournir des conditions d’authentification supplémentaires, comme
l’authentification par carte à puce ou une authentification multifacteur tierce. Pour plus d’informations, consultez
Déploiement des services de fédération Active Directory (AD FS).
L’arbre de décision présenté dans la section suivante vous aide à déterminer la méthode d’authentification
adaptée à vos besoins. Vous pouvez ainsi décider si vous devez déployer une authentification cloud ou une
authentification fédérée pour votre solution d’identité hybride Azure AD.
Arbre de décision
Détails relatifs aux questions de décision :
1. Azure AD peut gérer la connexion des utilisateurs sans s’appuyer sur des composants locaux pour vérifier les
mots de passe.
2. Azure AD peut transférer la connexion des utilisateurs à un fournisseur d’authentification approuvé tel qu’AD
FS de Microsoft.
3. Si vous devez appliquer des stratégies de sécurité Active Directory au niveau utilisateur, telles que l’expiration
de compte, la désactivation de compte, l’expiration de mot de passe, le verrouillage de compte et les heures
de connexion à chaque connexion d’utilisateur, Azure AD requiert certains composants locaux.
4. Fonctionnalités de connexion non prises en charge en mode natif par Azure AD :
Connexion à l’aide de cartes à puce ou de certificats.
Connexion à l’aide d’un serveur MFA local.
Connexion à l’aide d’une solution d’authentification tierce.
Solution d’authentification locale multisite.
5. Quelle que soit la méthode de connexion choisie, pour générer le rapport Utilisateurs avec des informations
d’identification divulguées, Azure AD Identity Protection nécessite une synchronisation du hachage de mot
de passe. Les organisations peuvent basculer vers une synchronisation du hachage de mot de passe si leur
méthode de connexion principale échoue alors qu’elle a été configurée avant l’événement d’échec.
NOTE
Azure AD Identity Protection nécessite des licences Azure AD Premium P2.
Considérations détaillées
Authentification cloud : Synchronisation de hachage de mot de passe
Effor t . La synchronisation de hachage du mot de passe nécessite le moins d’effort en matière de
déploiement, de maintenance et d’infrastructure. Ce niveau d’effort s’applique généralement aux
organisations dont les utilisateurs se connectent uniquement à Microsoft 365, à des applications SaaS et
à d’autres ressources Azure AD basées sur Active Directory. Une fois activée, la synchronisation de
hachage du mot de passe fait partie du processus de synchronisation Azure AD Connect et s’exécute
toutes les deux minutes.
Expérience utilisateur . Pour améliorer l’expérience de connexion des utilisateurs, déployez
l’authentification unique transparente avec synchronisation de hachage du mot de passe.
L’authentification unique transparente élimine les invites inutiles quand les utilisateurs sont connectés.
Scénarios avancés . Les organisations peuvent choisir d’utiliser les insights des identités avec les
rapports Azure AD Identity Protection avec Azure AD Premium P2, par exemple le rapport sur les
informations d’identification divulguées. Windows Hello Entreprise a des exigences spécifiques quand
vous utilisez la synchronisation de hachage du mot de passe. Azure Active Directory Domain Services
nécessite la synchronisation de hachage de mot de passe pour fournir aux utilisateurs leurs informations
d’identification dans le domaine managé.
Les organisations qui exigent une authentification multifacteur avec synchronisation du hachage de mot
de passe doivent utiliser Azure AD Multi-Factor Authentication ou les contrôles personnalisés d'accès
conditionnel. Elles ne peuvent pas utiliser des méthodes d’authentification multifacteur tierces ou locales
qui reposent sur la fédération.
NOTE
L’accès conditionnel Azure AD requiert des licences Azure AD Premium P1.
Continuité des activités . La synchronisation de hachage du mot de passe avec authentification cloud
est un service cloud hautement disponible qui s’adapte à tous les centres de données Microsoft. Pour
vous assurer que la synchronisation de hachage du mot de passe ne baisse pas pendant de longues
périodes, déployez un second serveur Azure AD Connect en mode préproduction dans une configuration
de secours.
Considérations . À l’heure actuelle, la synchronisation de hachage du mot de passe n’applique pas
immédiatement les changements aux états des comptes locaux. Cela signifie qu’un utilisateur a accès aux
applications cloud jusqu’à ce que l’état du compte utilisateur soit synchronisé avec Azure AD. Pour
contourner cette limitation, les organisations peuvent exécuter un nouveau cycle de synchronisation
après les mises à jour en bloc effectuées par les administrateurs sur les états des comptes locaux, par
exemple la désactivation de comptes.
NOTE
Les états indiquant un mot de passe expiré et un compte verrouillé ne sont pas synchronisés avec Azure AD à l’aide
d’Azure AD Connect. Lorsque vous modifiez le mot de passe d’un utilisateur et configurez l’indicateur L’utilisateur doit
changer de mot de passe à la prochaine ouverture de session, le hachage de mot de passe n’est pas synchronisé avec
Azure AD et Azure AD Connect, tant que l’utilisateur n’aura pas modifié son mot de passe.
Pour obtenir les étapes de déploiement, consultez Implémentation de la synchronisation de hachage du mot de
passe.
Authentification cloud : Authentification directe
Effor t . L’authentification directe nécessite l’installation d’un ou plusieurs agents légers (trois sont
recommandés) sur des serveurs existants. Ces agents doivent avoir accès à vos services AD DS (Active
Directory Domain Services) locaux et à vos contrôleurs de domaine AD locaux. Ils doivent disposer d’un
accès sortant à Internet et à vos contrôleurs de domaine. Le déploiement des agents dans un réseau de
périmètre n’est donc pas pris en charge.
L’authentification directe nécessite un accès réseau sans contrainte aux contrôleurs de domaine. Tout le
trafic réseau est chiffré et limité aux demandes d’authentification. Pour plus d’informations sur ce
processus, consultez l’immersion dans la sécurité sur l’authentification directe.
Expérience utilisateur . Pour améliorer l’expérience de connexion des utilisateurs, déployez
l’authentification unique transparente avec l’authentification directe. L’authentification unique
transparente élimine les invites inutiles quand les utilisateurs sont connectés.
Scénarios avancés . L’authentification directe applique la stratégie de compte local au moment de la
connexion. Par exemple, l’accès est refusé lorsque l’état d’un compte d’utilisateur local indique que le
compte est désactivé, verrouillé, que le mot de passe a expiré ou que les heures de connexion associées
au compte ne correspondent pas aux heures d’ouverture de session autorisées de l’utilisateur.
Les organisations qui exigent une authentification multifacteur avec authentification directe doivent
utiliser Azure AD Multi-Factor Authentication (MFA) ou les contrôles personnalisés d'accès conditionnel.
Ces organisations ne peuvent pas utiliser des méthodes d’authentification multifacteur tierces ou locales
qui reposent sur la fédération. Les fonctionnalités avancées nécessitent le déploiement de la
synchronisation de hachage du mot de passe (que vous choisissiez l’authentification directe ou non). C’est
le cas notamment du rapport sur la fuite des informations d’identification généré par Identity Protection.
Continuité des activités . Nous vous recommandons de déployer deux agents d’authentification directe
supplémentaires. Ces agents complètent le premier agent sur le serveur Azure AD Connect. Ce
déploiement supplémentaire garantit la haute disponibilité des demandes d’authentification. Quand trois
agents sont déployés et que l’un d’eux est hors service pour maintenance, l’échec d’un agent n’a aucune
incidence.
Outre l’authentification directe, le déploiement de la synchronisation de hachage du mot de passe offre
un autre avantage. Il sert de méthode d’authentification de secours lorsque la méthode d’authentification
principale n’est plus disponible.
Considérations . Vous pouvez utiliser la synchronisation de hachage de mot de passe comme une
méthode d’authentification de secours pour l’authentification directe, et les agents ne peuvent pas valider
les informations d’identification d’un utilisateur en raison d’un incident local. Le basculement vers la
synchronisation de hachage du mot de passe ne se produit pas automatiquement et vous devez utiliser
Azure AD Connect pour basculer manuellement la méthode de connexion.
Pour découvrir d’autres considérations sur l’authentification directe, notamment la prise en charge d’ID
de connexion de substitution, consultez le forum aux questions.
Pour obtenir les étapes de déploiement à suivre, consultez Implémentation de l’authentification directe.
Authentification fédérée
Effor t . L’utilisation d’un système d’authentification fédérée s’appuie sur un système externe de confiance
pour authentifier les utilisateurs. Certaines entreprises souhaitent rentabiliser leur investissement et
réutiliser leur système fédéré existant avec leur solution d’identité hybride Azure AD. La maintenance et la
gestion du système fédéré ne relèvent pas d’Azure AD. Il appartient à l’organisation d’utiliser le système
fédéré pour vérifier qu’il est déployé de manière sécurisée et qu’il peut gérer la charge de
l’authentification.
Expérience utilisateur . L’expérience utilisateur de l’authentification fédérée dépend de l’implémentation
de fonctionnalités, de la topologie et de la configuration de la batterie de serveurs de fédération.
Certaines organisations ont besoin de cette souplesse pour configurer l’accès à la batterie de serveurs de
fédération en fonction de leurs exigences en matière de sécurité. Par exemple, il est possible de configurer
en interne des utilisateurs connectés et des appareils capables de connecter automatiquement les
utilisateurs. Aucune information d’identification n’est donc demandée aux utilisateurs. Cette configuration
fonctionne car ils sont déjà connectés à leur appareil. Si nécessaire, certaines fonctionnalités de sécurité
avancées compliquent le processus de connexion des utilisateurs.
Scénarios avancés . Une solution d’authentification fédérée est requise lorsque les clients ont une
exigence d’authentification non prise en charge par Azure AD en mode natif. Affichez des informations
détaillées pour vous aider à choisir l’option de connexion adaptée. Examinez les exigences courantes
suivantes :
Authentification nécessitant des cartes à puce ou des certificats.
Les serveurs MFA locaux ou fournisseurs d’authentification multifacteur tiers nécessitent un
fournisseur d’identité fédéré.
Authentification à l’aide de solutions d’authentification tierces. Consultez la liste de compatibilité de
fédération Azure AD.
Connexion nécessitant un sAMAccountName, par exemple DOMAINE\nomutilisateur, et non avec un
nom d’utilisateur principal (UPN) comme user@domain.com.
Continuité des activités . Les systèmes fédérés nécessitent généralement un groupe de serveurs à
charge équilibrée, également appelé « batterie de serveurs ». Cette batterie est configurée dans une
topologie de réseau interne et de réseau de périmètre pour garantir la haute disponibilité des demandes
d’authentification.
Déployez une synchronisation de hachage du mot de passe conjointement avec l’authentification fédérée
comme méthode d’authentification de secours quand la méthode d’authentification principale n’est plus
disponible, par exemple en cas d’indisponibilité des serveurs locaux. Certaines grandes entreprises
exigent une solution de fédération pour prendre en charge plusieurs points d’entrée Internet configurés
avec géo-DNS pour les demandes d’authentification à faible latence.
Considérations . Les systèmes fédérés nécessitent généralement un investissement plus important dans
l’infrastructure locale. La plupart des organisations choisissent cette option si elles disposent déjà d’une
solution de fédération locale et qu’elles sont contraintes d’utiliser un fournisseur d’identité unique pour
des raisons commerciales. La fédération est plus difficile à utiliser et à dépanner que les solutions
d’authentification cloud.
Avec un domaine non routable qui ne peut pas être vérifié dans Azure AD, l’implémentation d’une connexion
d’ID utilisateur nécessite une configuration supplémentaire. Cette exigence est connue sous le nom de « prise en
charge des ID de connexion de substitution ». Pour connaître les limitations et les exigences, consultez
Configuration d’un ID de connexion de substitution. Si vous choisissez d’utiliser un fournisseur
d’authentification multifacteur tiers avec la fédération, vérifiez qu’il prend en charge WS-Trust pour autoriser les
appareils à rejoindre Azure AD.
Pour accéder aux étapes de déploiement, consultez Déploiement des serveurs de fédération.
NOTE
Quand vous déployez votre solution d’identité hybride Azure AD, vous devez veiller à implémenter l’une des topologies
prises en charge d’Azure AD Connect. Pour découvrir les configurations prises en charge et celles qui ne le sont pas,
consultezTopologies pour Azure AD Connect.
Diagrammes d’architecture
Les diagrammes suivants présentent les composants architecturaux de haut niveau nécessaires pour chaque
méthode d’authentification que vous pouvez utiliser avec votre solution d’identité hybride Azure AD. Ils vous
offrent une vue d’ensemble pour vous aider à comparer les différences entre les solutions.
Simplicité d’une solution de synchronisation de hachage du mot de passe :
Configuration requise de l’agent d’authentification directe, à l’aide de deux agents pour la redondance :
Composants obligatoires pour la fédération dans le réseau interne et le réseau de périmètre de votre
organisation :
Comparaison des méthodes
SY N C H RO N ISAT IO N DE
H A C H A GE DU M OT DE A UT H EN T IF IC AT IO N
PA SSE + DIREC T E +
A UT H EN T IF IC AT IO N A UT H EN T IF IC AT IO N
C O N SIDÉRAT IO N UN IQ UE T RA N SPA REN T E UN IQ UE T RA N SPA REN T E F ÉDÉRAT IO N AVEC A D F S
Quelles sont les exigences None Un serveur par agent Deux ou plusieurs serveurs
pour le serveur local au- d’authentification AD FS
delà du système de supplémentaire
provisionnement : Azure AD Deux ou plusieurs serveurs
Connect ? WAP dans le réseau de
périmètre/DMZ
Quelles sont les exigences None Accès Internet sortant à Accès Internet entrant pour
Internet et réseau locales partir des serveurs les serveurs WAP dans le
au-delà du système de exécutant des agents périmètre
provisionnement ? d’authentification
Accès réseau entrant aux
serveurs AD FS à partir des
serveurs WAP dans le
périmètre
Équilibrage de charge
réseau
Existe-t-il une solution de Non requis État de l’agent fourni par le Azure AD Connect Health
supervision de l’intégrité ? Centre d’administration
Azure Active Directory
SY N C H RO N ISAT IO N DE
H A C H A GE DU M OT DE A UT H EN T IF IC AT IO N
PA SSE + DIREC T E +
A UT H EN T IF IC AT IO N A UT H EN T IF IC AT IO N
C O N SIDÉRAT IO N UN IQ UE T RA N SPA REN T E UN IQ UE T RA N SPA REN T E F ÉDÉRAT IO N AVEC A D F S
Les utilisateurs obtiennent- Oui avec authentification Oui avec authentification Oui
ils une authentification unique fluide unique fluide
unique auprès des
ressources cloud à partir
d’appareils joints au
domaine au sein du réseau
d’entreprise ?
ID de connexion de
substitution
Windows Hello Entreprise Modèle de confiance de clé Modèle de confiance de clé Modèle de confiance de clé
est-il pris en charge ? Nécessite le niveau
fonctionnel de domaine Modèle de certificat de
Windows Server 2016 confiance
Quelles sont les options Azure AD MFA Azure AD MFA Azure AD MFA
d’authentification
multifacteur ? Contrôles personnalisés Contrôles personnalisés Serveur Azure MFA
avec accès conditionnel* avec accès conditionnel*
MFA tiers
Contrôles personnalisés
avec accès conditionnel*
Quels sont les états de Comptes désactivés Comptes désactivés Comptes désactivés
compte d’utilisateur pris en (délai pouvant atteindre 30
charge ? minutes) Compte verrouillé Compte verrouillé
Quelles sont les options Accès conditionnel Azure Accès conditionnel Azure Accès conditionnel Azure
d’accès conditionnel ? AD, avec Azure AD AD, avec Azure AD AD, avec Azure AD
Premium Premium Premium
Règles de revendication AD
FS
SY N C H RO N ISAT IO N DE
H A C H A GE DU M OT DE A UT H EN T IF IC AT IO N
PA SSE + DIREC T E +
A UT H EN T IF IC AT IO N A UT H EN T IF IC AT IO N
C O N SIDÉRAT IO N UN IQ UE T RA N SPA REN T E UN IQ UE T RA N SPA REN T E F ÉDÉRAT IO N AVEC A D F S
Quels sont les scénarios Verrouillage de mot de Verrouillage de mot de Système d’authentification
avancés pris en charge ? passe intelligent passe intelligent multisite à faible latence
NOTE
Contrôles personnalisés dans Azure AD. L’accès conditionnel ne prend actuellement pas en charge l’inscription d’appareil.
Recommandations
Votre système d’identité garantit à vos utilisateurs l’accès aux applications cloud et aux applications métier que
vous migrez et rendez accessibles dans le cloud. Pour assurer la productivité des utilisateurs autorisés et
protéger les données sensibles de votre organisation contre les intrus, k’authentification contrôle l’accès aux
applications.
Utilisez ou activez la synchronisation de hachage du mot de passe, quelle que soit la méthode d’authentification
choisie, et ce pour les raisons suivantes :
1. Haute disponibilité et récupération d’urgence . L’authentification directe et la fédération s’appuient
sur une infrastructure locale. Pour l’authentification directe, l’empreinte locale inclut le matériel de serveur
et la mise en réseau requis par les agents d’authentification directe. Pour la fédération, l’empreinte locale
est encore plus importante. Elle nécessite des serveurs dans votre réseau de périmètre pour rediriger par
l’intermédiaire d’un proxy les demandes d’authentification et les serveurs de fédération interne.
Pour éviter des points de défaillance uniques, déployez des serveurs redondants. Cette méthode garantit
le traitement des requêtes d’authentification en cas d’échec d’un composant. Du point de vue de
l’authentification directe comme de la fédération, il est aussi attendu que les contrôleurs de domaine
répondent aux demandes d’authentification, qui peuvent également échouer. L’intégrité de nombreux
composants passe par des opérations de maintenance. Si celles-ci ne sont pas planifiées et implémentées
correctement, le risque de panne est plus élevé. La synchronisation de hachage du mot de passe permet
d’éviter les pannes, car le service d’authentification cloud Azure AD de Microsoft est mis à l’échelle
globalement et toujours disponible.
2. Sur vie à une panne locale . Les conséquences d’une panne locale à la suite d’une cyberattaque ou d’un
sinistre peuvent être considérables, de l’atteinte à l’image de marque à la paralysie de l’organisation si
celle-ci ne parvient pas à gérer l’attaque. Récemment, de nombreuses organisations ont été victimes
d’attaques menées par des programmes malveillants, notamment des ransomwares (rançongiciels), qui
ont provoqué la mise hors service de leurs serveurs locaux. Lorsque Microsoft aide les clients à gérer ces
types d’attaques, deux catégories d’organisations se dégagent :
Les organisations qui utilisaient précédemment la synchronisation de hachage de mot de passe en
plus de l’authentification fédérée ou directe ont modifié leur méthode d’authentification principale
pour utiliser la synchronisation de hachage de mot de passe. Ils étaient de nouveau en ligne après
quelques heures. En accédant aux e-mails par le biais de Microsoft 365, elles ont pu résoudre les
problèmes et accéder à d’autres charges de travail sur le cloud.
Les organisations n’ayant pas auparavant activé la synchronisation de hachage du mot de passe
ont dû faire appel à des systèmes de messagerie externes non fiables pour la communication et la
résolution des problèmes. Dans ce cas, il leur a fallu des semaines pour restaurer leur
infrastructure d’identité locale, avant que les utilisateurs ne puissent se connecter à nouveau aux
applications basées sur le Cloud.
3. Protection des identités . Azure AD Identity Protection avec Azure AD Premium P2 est un des meilleurs
moyens de protéger les utilisateurs dans le cloud. Microsoft analyse en permanence Internet à la
recherche de listes d’utilisateurs et de mots de passe vendues et mises à disposition sur le « dark web »
par des utilisateurs malveillants. Azure AD peut utiliser ces informations pour vérifier si les noms
d’utilisateur et les mots de passe de votre organisation sont compromis. Dès lors, il est primordial
d’activer la synchronisation de hachage du mot de passe, et ce quelle que soit la méthode
d’authentification vous utilisez (fédérée ou directe). Les informations d’identification divulguées sont
présentées sous forme de rapport. Utilisez ces informations pour bloquer ou forcer les utilisateurs à
modifier leurs mots de passe lorsqu’ils tentent de se connecter avec des mots de passe divulgués.
Conclusion
Cet article présente les différentes options d’authentification que les organisations peuvent configurer et
déployer pour prendre en charge l’accès aux applications cloud. Face à des exigences professionnelles,
sécuritaires et techniques variées, les organisations ont le choix entre la synchronisation de hachage du mot de
passe, l’authentification directe et la fédération.
Examinez chaque méthode d’authentification. L’effort visant à déployer la solution et l’expérience utilisateur du
processus de connexion répondent-ils aux besoins de votre entreprise ? Déterminez également si votre
organisation a besoin des scénarios avancés et des fonctionnalités de continuité d’activité de chaque méthode
d’authentification. Enfin, vous devez évaluer les considérations relatives à chaque méthode d’authentification
pour voir si l’une d’elles empêche l’implémentation de votre choix.
Étapes suivantes
Aujourd’hui, les menaces sont présentes 24 heures sur 24 et proviennent de partout. L’implémentation d’une
méthode d’authentification appropriée permet d’atténuer les risques en matière de sécurité et de protéger vos
identités.
Démarrez avec Azure AD et déployez la solution d’authentification adaptée à votre organisation.
Si vous envisagez de passer de l’authentification fédérée à l’authentification cloud, découvrez plus en détail
comment changer la méthode de connexion. Pour vous aider à planifier et à implémenter la migration, utilisez
ces plans de déploiement de projet ou envisagez d’utiliser la nouvelle fonctionnalité de Déploiement
intermédiaire pour migrer les utilisateurs fédérés vers à l’aide de l’authentification cloud dans une approche
intermédiaire.
Synchronisation des identités et résilience d’attribut
en double
20/12/2021 • 8 minutes to read
La résilience d’attribut en double est une fonctionnalité d’Azure Active Directory qui élimine les problèmes liés
aux conflits entre les valeurs UserPrincipalName et ProxyAddress SMTP lors de l’exécution de l’un des outils
de synchronisation de Microsoft.
Ces deux attributs doivent généralement être uniques pour tous les objets Utilisateur , Groupe , ou Contact
dans un client Azure Active Directory donné.
NOTE
Seuls les Utilisateurs peuvent avoir des noms UPN.
Cette fonctionnalité active un nouveau comportement qui se trouve dans la partie cloud du pipeline de
synchronisation. Par conséquent, cette fonctionnalité convient à tout type de client et pour tout produit de
synchronisation Microsoft, y compris Azure AD Connect, DirSync et MIM + Connector. Le terme générique «
client de synchronisation » désigne ces produits dans le présent document.
Comportement actuel
En cas de tentative d’approvisionnement d’un nouvel objet avec une valeur UPN ou ProxyAddress qui enfreint
cette contrainte d’unicité, Azure Active Directory bloque la création de l’objet. De même, si un objet est mis à
jour avec une valeur UPN ou ProxyAddress qui n’est pas unique, la mise à jour échoue. Le client de
synchronisation refait la tentative d’approvisionnement ou la mise à jour à chaque cycle d’exportation ; il échoue
à chaque fois jusqu’à la résolution du conflit. Chaque tentative infructueuse génère un e-mail contenant un
rapport d’erreur, et une erreur est consignée par le client de synchronisation.
NOTE
Une fois que la résilience des attributs en double a été activée, elle ne peut pas être désactivée.
Vous pouvez vérifier si cette fonctionnalité est activée sur votre client en téléchargeant la dernière version du
module Azure Active Directory PowerShell, puis en exécutant ce qui suit :
Get-MsolDirSyncFeatures -Feature DuplicateUPNResiliency
NOTE
Vous pouvez n’est plus utiliser l’applet de commande Set-MsolDirSyncFeature pour activer de manière proactive la
fonctionnalité de résilience des attributs en double avant qu’elle ne soit activée pour votre locataire. Pour pouvoir tester la
fonctionnalité, vous devez créer un nouveau locataire Azure Active Directory.
ou
Get-MsolDirSyncProvisioningError -ErrorCategory PropertyConflict -PropertyName ProxyAddresses
Problèmes connus
Aucun de ces problèmes connus n’entraîne une dégradation du service ou une perte des données. Plusieurs
d’entre eux relèvent de l’esthétisme ; d’autres génèrent des erreurs d’attribut en double («pré-résilience»), au lieu
de mettre en quarantaine l’attribut à l’origine du conflit ; un dernier requiert un travail de correction manuelle
supplémentaire pour certaines erreurs.
Compor tement de base :
1. Les objets ayant une configuration d’attribut spécifique continuent à recevoir des erreurs d’exportation ;
les attributs dupliqués ne sont pas mis en quarantaine.
Par exemple :
a. Un nouvel utilisateur est créé dans AD avec un UPN Joe@contoso.com et une ProxyAddress
smtp:Joe@contoso.com
b. Les propriétés de cet objet sont en conflit avec un Groupe existant, où ProxyAddress est
SMTP:Joe@contoso.com .
c. Lors de l’exportation, une erreur de conflit ProxyAddress est générée au lieu de la mise en
quarantaine des attributs à l’origine du conflit. L’opération est retentée à chaque cycle de synchronisation,
comme cela était le cas avant l’activation de la fonction de résilience.
2. Si deux Groupes sont créés en local avec la même adresse SMTP, l’approvisionnement de l’un d’entre eux
échoue à la première tentative, ce qui génère une erreur standard d’attribut ProxyAddress en double.
Toutefois, la valeur en double est bien mise en quarantaine lors du prochain cycle de synchronisation.
Rappor t du por tail Office :
1. Le message d’erreur détaillé pour deux objets dans un ensemble de conflit UPN est le même. Cela indique
que l’UPN des deux objets a changé/été mis en quarantaine, alors que seules les données de l’un d’entre
eux ont changé.
2. Le message d’erreur détaillé d’un conflit UPN affiche une propriété displayName incorrecte pour un
utilisateur dont l’UPN a changé/été mis en quarantaine. Par exemple :
a. L’utilisateur A est d’abord synchronisé avec UPN = User@contoso.com .
b. L’utilisateur B fait ensuite l’objet d’une tentative de synchronisation avec UPN =
User@contoso.com .
c. L’UPN de l’utilisateur B est remplacée par User1234@contoso.onmicrosoft.com et
User@contoso.com est ajouté à DirSyncProvisioningErrors .
d. Le message d’erreur de l’utilisateur B doit indiquer que l’utilisateur A a déjà User@contoso.com
comme UPN, mais il affiche le paramètre displayName de l’utilisateur B .
Rappor t d’erreur de synchronisation d’identité :
Le lien pour la procédure à suivre pour résoudre ce problème est incorrect :
Voir aussi
Synchronisation d’Azure AD Connect
Intégration des identités locales dans Azure Active Directory
Identifier les erreurs de synchronisation d’annuaires dans Microsoft 365
Qu’est-ce que la synchronisation de hachage de mot
de passe avec Azure AD ?
20/12/2021 • 2 minutes to read
La synchronisation de hachage de mot de passe est l’une des méthodes de connexion utilisées pour accomplir
l’identité hybride. Azure AD Connect synchronise le hachage du mot de passe d’un utilisateur entre une instance
Active Directory locale et une instance Azure AD basée sur le cloud.
La synchronisation de hachage de mot de passe est une extension de la fonctionnalité de synchronisation
d’annuaires implémentée par la synchronisation Azure AD Connect. Vous pouvez utiliser cette fonctionnalité
pour vous connecter à des services Azure AD comme Microsoft 365. Vous vous connectez au service à l’aide du
mot de passe que vous utilisez pour vous connecter à votre instance locale d’Active Directory.
La synchronisation de hachage de mot de passe est utile car elle réduit à un seul le nombre de mots de passe
que vos utilisateurs doivent tenir à jour. La synchronisation de hachage de mot de passe peut :
Améliorer la productivité de vos utilisateurs.
Réduire vos coûts de support technique.
La synchronisation du hachage de mot de passe permet également la détection des informations d’identification
ayant fuité pour vos comptes hybrides. Microsoft travaille en collaboration avec les chercheurs sur le
«dark web » et les autorités policières pour trouver les paires nom d’utilisateur/mot de passe disponibles
publiquement. Si l’une de ces paires correspond à celles de nos utilisateurs, le compte associé est passé au
niveau de risque élevé.
NOTE
Seules les nouvelles informations d’identification ayant fuité détectées après l’activation de la synchronisation du hachage
de mot de passe (PHS) sont traitées pour votre locataire. La vérification par rapport aux paires d’informations
d’identification précédemment détectées n’est pas effectuée.
Si vous le souhaitez, vous pouvez configurer la synchronisation de hachage de mot de passe en tant que
dispositif de secours si vous choisissez d’utiliser la Fédération avec Active Directory Federation Services (AD FS)
comme méthode de connexion.
Pour utiliser la synchronisation de hachage de mot de passe dans votre environnement, vous devez :
Installer Azure AD Connect.
Configurez la synchronisation d’annuaire entre votre instance Active Directory locale et votre instance Azure
Active Directory.
Activer la synchronisation de hachage de mot de passe.
Pour plus d’informations, consultez Qu’est-ce que l’identité hybride ?.
Étapes suivantes
Qu’est-ce que l’identité hybride ?
Présentation d’Azure AD Connect et Connect Health
Qu’est-ce que l’authentification directe (PTA) ?
Qu’est-ce que la fédération ?
Qu’est-ce que l’authentification unique ?
Fonctionnement de la synchronisation de hachage de mot de passe
Implémenter la synchronisation de hachage de mot
de passe avec la synchronisation Azure AD Connect
20/12/2021 • 17 minutes to read
Cet article vous fournit les informations nécessaires pour synchroniser vos mots de passe utilisateur à partir
d’une instance Active Directory (AD) locale vers une instance Azure Active Directory (Azure AD) dans le cloud.
1. Toutes les deux minutes, l’agent de synchronisation du hachage de mot de passe qui se trouve sur le serveur
AD Connect demande des hachages de mots de passe stockés (l’attribut unicodePwd) à un contrôleur de
domaine. Cette demande utilise le protocole de réplication MS-DRSR permettant de synchroniser les
données entre les contrôleurs de domaine. Le compte de service doit disposer des autorisations Répliquer les
changements d’annuaires et Répliquer les changements d’annuaire Tout d’Active Directory (accordées par
défaut lors de l’installation) pour obtenir les hachages de mot de passe.
2. Avant l’envoi, le contrôleur de domaine chiffre le hachage de mot de passe MD4 à l’aide d’une clé qui est un
hachage MD5 de la clé de session RPC et un salt. Il envoie ensuite le résultat à l’agent de synchronisation de
hachage de mot de passe via RPC. Le contrôleur de domaine passe également le salt à l’agent de
synchronisation à l’aide du protocole de réplication du contrôleur de domaine, pour que l’agent puisse
déchiffrer l’enveloppe.
3. Une fois que l’agent de synchronisation de hachage de mot de passe dispose de l’enveloppe chiffrée, il utilise
MD5CryptoServiceProvider et le salt pour générer une clé afin de déchiffrer les données reçues dans leur
format MD4 d’origine. L’agent de synchronisation du hachage de mot de passe n’a jamais accès au mot de
passe en texte clair. L’utilisation de MD5 par l’agent de synchronisation de hachage de mot de passe est
strictement destinée à assurer la compatibilité du protocole de réplication avec le contrôleur de domaine, et
uniquement en local entre le contrôleur de domaine et l’agent de synchronisation de hachage de mot de
passe.
4. L’agent de synchronisation de hachage de mot de passe étend le hachage de mot de passe binaire de 16
octets à 64 octets en convertissant d’abord le hachage en chaîne hexadécimale de 32 octets, puis en
reconvertissant cette chaîne au format binaire avec l’encodage UTF-16.
5. L’agent de synchronisation de hachage de mot de passe ajoute pour chaque utilisateur un salt de 10 octets
de long au fichier binaire de 64 octets pour renforcer la protection du hachage d’origine.
6. L’agent de synchronisation de hachage de mot de passe combine alors le hachage MD4 et le salt par
utilisateur, puis place le tout dans la fonction PBKDF2. 1 000 itérations de l’algorithme de hachage à clé
HMAC-SHA256 sont utilisées.
7. L’agent de synchronisation de hachage de mot de passe prend le hachage de 32 octets résultant, concatène le
salt par utilisateur et le nombre d’itérations SHA256 (pour une utilisation par Azure AD), puis transmet la
chaîne d’Azure AD Connect à Azure AD par TLS.
8. Lorsqu’un utilisateur tente de se connecter à Azure AD et entre son mot de passe, le mot de passe est traité
par le même processus MD4+salt+PBKDF2+HMAC-SHA256. Si le hachage résultant correspond au hachage
stocké dans Azure AD, l’utilisateur a entré le bon mot de passe et est authentifié.
NOTE
Le hachage MD4 d’origine n’est pas transmis à Azure AD. Au lieu de cela, le hachage SHA256 du hachage MD4 d’origine
est transmis. Par conséquent, si le hachage stocké dans Azure AD est obtenu, il ne peut pas être utilisé dans une attaque
de type pass-the-hash locale.
NOTE
Les mots de passe des utilisateurs créés directement dans le cloud sont toujours soumis aux stratégies de mot de passe
définies dans le cloud.
S’il existe des utilisateurs synchronisés qui interagissent uniquement avec des services intégrés Azure AD et
doivent également respecter une stratégie d’expiration de mot de passe, vous pouvez les forcer à respecter votre
stratégie d’expiration de mot de passe Azure AD en activant la fonctionnalité
EnforceCloudPasswordPolicyForPasswordSyncedUsers.
Quand EnforceCloudPasswordPolicyForPasswordSyncedUsers est désactivée (ce qui est le paramètre par
défaut), Azure AD Connect affecte la valeur « DisablePasswordExpiration » à l’attribut PasswordPolicies. Cette
action est effectuée chaque fois que le mot de passe d’un utilisateur est synchronisé, et indique à Azure AD qu’il
faut ignorer la stratégie d’expiration du mot de passe cloud pour cet utilisateur. Vous pouvez vérifier la valeur de
l’attribut à l’aide du module Azure AD PowerShell à l’aide de la commande suivante :
(Get-AzureADUser -objectID <User Object ID>).passwordpolicies
Une fois la fonctionnalité activée, Azure AD n’accède pas à chaque utilisateur synchronisé pour supprimer la
valeur DisablePasswordExpiration de l’attribut PasswordPolicies. Au lieu de cela, la valeur
DisablePasswordExpiration est supprimée de PasswordPolicies lors de la synchronisation de hachage de mot de
passe suivante pour chaque utilisateur, lors de modification de mot de passe suivante dans l’annuaire Active
Directory local.
Nous vous recommandons d’activer EnforceCloudPasswordPolicyForPasswordSyncedUsers avant d’activer la
synchronisation du hachage de mot de passe, afin que la synchronisation initiale du hachage de mot de passe
n’ajoute pas la valeur DisablePasswordExpiration à l’attribut PasswordPolicies pour les utilisateurs.
La stratégie de mot de passe Azure AD par défaut oblige les utilisateurs à changer leurs mots de passe tous les
90 jours. Si votre stratégie dans Active Directory est également de 90 jours, les deux stratégies doivent
correspondre. Toutefois, si la stratégie AD n’est pas de 90 jours, vous pouvez mettre à jour la stratégie de mot de
passe Azure AD pour qu’elle corresponde à l’aide de la commande PowerShell Set-MsolPasswordPolicy.
Azure AD prend en charge une stratégie d’expiration de mot de passe distincte pour chaque domaine inscrit.
Inconvénient : si des comptes synchronisés doivent avoir des mots de passe sans expiration dans Azure AD, vous
devez ajouter explicitement la valeur DisablePasswordExpiration à l’attribut PasswordPolicies de l’objet
utilisateur dans Azure AD. Vous pouvez effectuer cette opération en exécutant la commande suivante.
Set-AzureADUser -ObjectID <User Object ID> -PasswordPolicies "DisablePasswordExpiration"
NOTE
La commande PowerShell Set-MsolPasswordPolicy ne fonctionne pas sur les domaines fédérés.
Synchronisation des mots de passe temporaires et « Forcer la modification du mot de passe à la prochaine ouverture de session »
Il est courant de forcer un utilisateur à modifier son mot de passe lors de sa première ouverture de session, en
particulier après la réinitialisation d’un mot de passe d’administrateur. Il s’agit généralement de définir un mot
de passe « temporaire ». Vous devez pour cela sélectionner l’indicateur « L’utilisateur doit changer le mot de
passe à la prochaine ouverture de session » sur un objet utilisateur dans Active Directory (AD).
La fonctionnalité de mot de passe temporaire permet de s’assurer que le transfert de propriété des informations
d’identification est effectué lors de la première utilisation, afin de réduire la durée pendant laquelle plusieurs
personnes ont connaissance de ces informations d’identification.
Pour prendre en charge les mots de passe temporaires dans Azure AD pour les utilisateurs synchronisés, vous
pouvez activer la fonctionnalité ForcePasswordChangeOnLogOn en exécutant la commande suivante sur votre
serveur Azure AD Connect :
Set-ADSyncAADCompanyFeature -ForcePasswordChangeOnLogOn $true
NOTE
forcer un utilisateur à changer son mot de passe lors de la prochaine ouverture de session nécessite en même temps un
changement du mot de passe. Azure AD Connect ne récupère pas de lui-même l’indicateur de changement forcé du mot
de passe. Cela s’ajoute au changement de mot de passe détecté qui se produit pendant la synchronisation du hachage de
mot de passe.
Cau t i on
Vous devez utiliser cette fonctionnalité uniquement quand la réinitialisation de mot de passe en libre-service
(SSPR) et la réécriture du mot de passe sont activées sur le locataire. Ainsi, si un utilisateur modifie son mot de
passe via SSPR, il sera synchronisé avec Active Directory.
Expiration du compte
Si votre organisation utilise l’attribut accountExpires dans le cadre de la gestion des comptes d’utilisateur, il n’est
pas synchronisé avec Azure AD. Par conséquent, un compte Active Directory expiré dans un environnement
configuré pour la synchronisation de hachage de mot de passe sera toujours actif dans Azure AD. Nous
recommandons, si le compte a expiré, qu’une action de workflow déclenche un script PowerShell qui désactive
le compte Azure AD de l’utilisateur (via l’applet de commande Set-AzureADUser). Inversement, lorsque le
compte est activé, l’instance Azure AD doit être activée.
Remplacement des mots de passe synchronisés
Un administrateur peut réinitialiser manuellement votre mot de passe à l’aide de Windows PowerShell.
Dans ce cas, le nouveau mot de passe remplace votre mot de passe synchronisé et toutes les stratégies de mot
de passe définies dans le cloud s’appliquent au nouveau mot de passe.
Si vous modifiez de nouveau votre mot de passe local, le nouveau mot de passe est synchronisé avec le cloud et
il remplace le mot de passe mis à jour manuellement.
La synchronisation d’un mot de passe n’a aucun impact sur l’utilisateur Azure connecté. Votre session de service
cloud en cours n’est pas immédiatement affectée par une modification de mot de passe synchronisé effectuée
lorsque vous êtes connecté à un service cloud. L’option Maintenir la connexion (KMSI) étend la durée de cette
différence. Lorsque le service cloud vous oblige à vous authentifier à nouveau, vous devez fournir votre
nouveau mot de passe.
Autres avantages
En règle générale, la synchronisation de hachage de mot de passe est plus simple à implémenter qu’un
service de fédération. Elle ne nécessite pas de serveurs supplémentaires et élimine la dépendance vis-à-vis
d’un service de fédération hautement disponible pour authentifier les utilisateurs.
La synchronisation de hachage de mot de passe peut également être activée en plus de la fédération. Vous
pouvez l’utiliser comme solution de secours si votre service de fédération connaît une défaillance.
1. Azure AD Connect récupère la clé publique pour l’instance de Azure AD Domain Services du locataire.
2. Lorsqu’un utilisateur modifie son mot de passe, le contrôleur de domaine local stocke le résultat de la
modification du mot de passe (hachages) dans deux attributs :
unicodePwd pour le hachage de mot de passe NTLM.
supplementalCredentials pour le hachage de mot de passe Kerberos.
3. Azure AD Connect détecte les modifications de mot de passe via le canal de duplication d’annuaire
(modifications d’attributs nécessitant une réplication vers d’autres contrôleurs de domaine).
4. Pour chaque utilisateur dont le mot de passe a changé, Azure AD Connect effectue les étapes suivantes :
Génère une clé symétrique AES 256 bits aléatoire.
Génère un vecteur d’initialisation aléatoire requis pour le premier cycle de chiffrement.
Extrait les hachages de mot de passe Kerberos à partir des attributs supplementalCredentials.
Vérifie le paramètre SyncNtlmPassword de configuration de sécurité Azure AD Domain Services.
Si ce paramètre est désactivé, génère un hachage NTLM aléatoire à forte entropie (différent du
mot de passe de l’utilisateur). Ce hachage est ensuite combiné avec les hachages de mot de
passe Kerberos exacts de l'attribut supplementalCredentials dans une structure de données.
S’il est activé, combine la valeur de l’attribut unicodePwd avec les hachages de mot de passe
Kerberos extraits de l’attribut supplementalCredentials dans une structure de données.
Chiffre la structure de données unique à l’aide de la clé symétrique AES.
Chiffre la clé symétrique AES à l’aide de la clé publique Azure AD Domain Services du locataire.
5. Azure AD Connect transmet la clé symétrique AES chiffrée, la structure de données chiffrées contenant les
hachages de mot de passe et le vecteur d’initialisation à Azure AD.
6. Azure AD stocke la clé symétrique AES chiffrée, la structure de données chiffrée et le vecteur d’initialisation
de l’utilisateur.
7. Azure AD pousse la clé symétrique AES chiffrée, la structure de données chiffrée et le vecteur d’initialisation à
l’aide d’un mécanisme de synchronisation interne sur une session HTTP chiffrée à Azure AD Domain
Services.
8. Azure AD Domain Services récupère la clé privée pour l’instance du locataire à partir du coffre de clés Azure.
9. Pour chaque ensemble de données chiffré (représentant la modification du mot de passe d’un seul
utilisateur), Azure AD Domain Services effectue les étapes suivantes :
Utilise sa clé privée pour déchiffrer la clé symétrique AES.
Utilise la clé symétrique AES avec le vecteur d’initialisation pour déchiffrer la structure de données
chiffrée qui contient les hachages de mot de passe.
Écrit les hachages de mot de passe Kerberos qu’il reçoit sur le contrôleur de domaine Azure AD
Domain Services. Les hachages sont enregistrés dans l’attribut supplementalCredentials de l’objet
utilisateur, qui est chiffré sur la clé publique du contrôleur de domaine Azure AD Domain Services.
Azure AD Domain Services écrit le hachage de mot de passe NTLM reçu dans le contrôleur de
domaine Azure AD Domain Services. Le hachage est enregistré dans l’attribut unicodePwd de l’objet
utilisateur, qui est chiffré à la clé publique du contrôleur de domaine Azure AD Domain Services.
La synchronisation de hachage de mot de passe est activée automatiquement si vous installez Azure AD
Connect avec la configuration rapide . Pour plus d’informations, voir Bien démarrer avec Azure AD Connect à
l’aide de paramètres rapides.
Si vous utilisez des paramètres personnalisés lors de l’installation d’Azure AD Connect, la synchronisation de
hachage de mot de passe est disponible dans la page de connexion utilisateur. Pour plus d’informations,
consultez Installation personnalisée d’Azure AD Connect.
<configuration>
<runtime>
<enforceFIPSPolicy enabled="false"/>
</runtime>
</configuration>
Pour plus d’informations sur la sécurité et FIPS, voir Synchronisation, chiffrement et conformité à la norme FIPS
du hachage de mot de passe Azure AD.
Étapes suivantes
Synchronisation Azure AD Connect : personnaliser les options de synchronisation
Intégration des identités locales dans Azure Active Directory
Obtenir un plan de déploiement étape par étape pour la migration à partir des services AD FS vers la
synchronisation de hachage de mot de passe
Configuration de la synchronisation sélective du
hachage de mot de passe pour Azure AD Connect
20/12/2021 • 10 minutes to read
La synchronisation sélective du hachage de mot de passe est l’une des méthodes de connexion utilisées pour
accomplir l’identité hybride. Azure AD Connect synchronise le hachage du mot de passe d’un utilisateur entre
une instance Active Directory locale et une instance Azure AD basée sur le cloud. Par défaut, une fois qu’elle a été
configurée, la synchronisation du hachage de mot de passe aura lieu sur tous les utilisateurs que vous
synchronisez.
Si vous souhaitez exclure un sous-ensemble d'utilisateurs de la synchronisation du hachage de leurs mots de
passe sur Azure AD, vous pouvez configurer la synchronisation sélective du hachage de mot de passe en suivant
les étapes guidées fournies dans cet article.
IMPORTANT
Microsoft ne prend pas en charge la modification ou l’utilisation de la synchronisation Azure AD Connect en dehors des
configurations ou des actions documentées de façon formelle. Ces configurations ou actions peuvent entraîner un état de
synchronisation Azure AD Connect incohérent ou non pris en charge. Par conséquent, Microsoft ne peut pas garantir que
l’équipe du support technique sera en mesure de fournir un support efficace pour de tels déploiements.
IMPORTANT
Quelle que soit l’option de configuration choisie, une synchronisation initiale obligatoire (synchronisation complète) pour
appliquer les modifications est effectuée automatiquement lors du cycle de synchronisation suivant.
IMPORTANT
La configuration de la synchronisation sélective du hachage de mot de passe influence directement la réécriture du mot
de passe. Les modifications de mot de passe ou les réinitialisations de mot de passe lancées dans Azure Active Directory
sont réécrites dans Active Directory local uniquement si l’utilisateur est dans l’étendue de la synchronisation de hachage
de mot de passe.
Attribut adminDescription
Les deux scénarios s’appuient sur la définition de l’attribut adminDescription des utilisateurs sur une valeur
spécifique. Cela permet d’appliquer les règles et c’est ce qui permet à la synchronisation sélective du hachage de
mot de passe de fonctionner.
Pour plus d’informations sur le planificateur, consultez Planificateur de synchronisation Azure AD Connect.
IMPORTANT
Avant de continuer, vérifiez que le planificateur de synchronisation est désactivé comme indiqué ci-dessus.
Créez une copie modifiable de l’entrée Entrant depuis AD – Utilisateur AccountEnabled avec l’option
Activer la synchronisation de hachage du mot de passe désélectionnée et définissez son filtre
d’étendue.
Créez une autre copie modifiable de la valeur par défaut Entrant depuis AD – Utilisateur
AccountEnabled avec l’option Activer la synchronisation de hachage du mot de passe sélectionnée
et définissez son filtre d’étendue.
Réactivez le planificateur de synchronisation.
Dans Active Directory, définissez la valeur de l’attribut qui a été défini comme attribut d’étendue sur les
utilisateurs que vous souhaitez autoriser dans la synchronisation du hachage de mot de passe.
IMPORTANT
Les étapes fournies pour configurer la synchronisation sélective du hachage de mot de passe ne concernent que les objets
utilisateur dont l’attribut adminDescription est renseigné dans Active Directory avec la valeur PHSFiltered . Si cet
attribut n’est pas renseigné ou si la valeur est différente de PHSFiltered , ces règles ne seront pas appliquées aux objets
utilisateur.
4. Dans Filtre d’étendue , cliquez sur Ajouter une clause . Sélectionnez adminDescription dans la colonne
d’attribut et EQUAL dans la colonne Opérateur, puis entrez PHSFiltered comme valeur.
5. Aucune autre modification n’est nécessaire. Les règles de jointure et les transformations doivent être
laissées avec les paramètres copiés par défaut ; vous pouvez donc maintenant cliquer sur Enregistrer .
Cliquez sur OK dans la boîte de dialogue d’avertissement indiquant qu’une synchronisation complète sera
exécutée lors du prochain cycle de synchronisation du connecteur.
6. Ensuite, créez une autre règle personnalisée avec la synchronisation du hachage de mot de passe activée.
Sélectionnez de nouveau la règle par défaut Entrant depuis AD – Utilisateur AccountEnabled pour la
forêt Active Directory sur laquelle vous souhaitez configurer la synchronisation sélective du hachage de mot
de passe, puis cliquez sur Modifier . Sélectionnez Oui dans la boîte de dialogue suivante pour créer une
copie modifiable de la règle d’origine.
7. Donnez le nom suivant à la nouvelle règle personnalisée : Entrant depuis AD – Utilisateur
AccountEnabled – Utilisateurs inclus pour la PHS . Remplacez la valeur de précédence par un nombre
inférieur à celui de la règle créée précédemment (dans cet exemple, ce sera 89 ). Vérifiez que la case Activer
la synchronisation de mot de passe est cochée et que celle pour Désactivé est décochée. Cliquez sur
Suivant .
8. Dans Filtre d’étendue , cliquez sur Ajouter une clause . Sélectionnez adminDescription dans la colonne
d’attribut et NOTEQUAL dans la colonne Opérateur, puis entrez PHSFiltered comme valeur.
9. Aucune autre modification n’est nécessaire. Les règles de jointure et les transformations doivent être
laissées avec les paramètres copiés par défaut ; vous pouvez donc maintenant cliquer sur Enregistrer .
Cliquez sur OK dans la boîte de dialogue d’avertissement indiquant qu’une synchronisation complète sera
exécutée lors du prochain cycle de synchronisation du connecteur.
10. Confirmez la création des règles. Supprimez les filtres Synchronisation du mot de passe : Activée et
Type de règle : Standard . Vous devriez voir les deux nouvelles règles que vous venez de créer.
Réactiver le planificateur de synchronisation :
Une fois que vous avez terminé les étapes de configuration des règles de synchronisation nécessaires, réactivez
le planificateur de synchronisation en procédant comme suit :
1. Dans Windows PowerShell, exécutez :
set-adsyncscheduler-synccycleenabled$true
Pour plus d’informations sur le planificateur, consultez Planificateur de synchronisation Azure AD Connect.
Modifier l’attribut adminDescription des utilisateurs :
Une fois toutes les configurations terminées, vous devez modifier l’attribut adminDescription de tous les
utilisateurs que vous souhaitez exclure de la synchronisation du hachage de mot de passe dans Active
Directory et ajouter la chaîne utilisée dans le filtre d’étendue : PHSFiltered .
Vous pouvez également utiliser la commande PowerShell suivante pour modifier l’attribut adminDescription
d’un utilisateur :
set-adusermyuser-replace@{adminDescription="PHSFiltered"}
IMPORTANT
Avant de continuer, vérifiez que le planificateur de synchronisation est désactivé comme indiqué ci-dessus.
Voici un résumé des actions qui seront effectuées dans les étapes ci-dessous :
Créez une copie modifiable de l’entrée Entrant depuis AD – Utilisateur AccountEnabled avec l’option
Activer la synchronisation de hachage du mot de passe désélectionnée et définissez son filtre
d’étendue.
Créez une autre copie modifiable de la valeur par défaut Entrant depuis AD – Utilisateur
AccountEnabled avec l’option Activer la synchronisation de hachage du mot de passe sélectionnée
et définissez son filtre d’étendue.
Réactivez le planificateur de synchronisation.
Dans Active Directory, définissez la valeur de l’attribut qui a été défini comme attribut d’étendue sur les
utilisateurs que vous souhaitez autoriser dans la synchronisation du hachage de mot de passe.
IMPORTANT
Les étapes fournies pour configurer la synchronisation sélective du hachage de mot de passe ne concernent que les objets
utilisateur dont l’attribut adminDescription est renseigné dans Active Directory avec la valeur PHSIncluded . Si cet
attribut n’est pas renseigné ou si la valeur est différente de PHSIncluded , ces règles ne seront pas appliquées aux objets
utilisateur.
3. La première règle désactivera la synchronisation du hachage de mot de passe. Donnez le nom suivant à la
nouvelle règle personnalisée : Entrant depuis AD – Utilisateur AccountEnabled – Filtrer les
utilisateurs par PHS . Remplacez la valeur de précédence par un nombre inférieur à 100 (par exemple 90
ou la valeur la plus basse disponible dans votre environnement). Assurez-vous que les cases à cocher
Activer la synchronisation de mot de passe et Désactivé sont décochées. Cliquez sur Suivant .
4. Dans Filtre d’étendue , cliquez sur Ajouter une clause . Sélectionnez adminDescription dans la colonne
d’attribut et NOTEQUAL dans la colonne Opérateur, puis entrez PHSIncluded comme valeur.
5. Aucune autre modification n’est nécessaire. Les règles de jointure et les transformations doivent être
laissées avec les paramètres copiés par défaut ; vous pouvez donc maintenant cliquer sur Enregistrer .
Cliquez sur OK dans la boîte de dialogue d’avertissement indiquant qu’une synchronisation complète sera
exécutée lors du prochain cycle de synchronisation du connecteur.
6. Ensuite, créez une autre règle personnalisée avec la synchronisation du hachage de mot de passe activée.
Sélectionnez de nouveau la règle par défaut Entrant depuis AD – Utilisateur AccountEnabled pour la
forêt Active Directory sur laquelle vous souhaitez configurer la synchronisation sélective du hachage de mot
de passe, puis cliquez sur Modifier . Sélectionnez Oui dans la boîte de dialogue suivante pour créer une
copie modifiable de la règle d’origine.
7. Donnez le nom suivant à la nouvelle règle personnalisée : Entrant depuis AD – Utilisateur
AccountEnabled – Utilisateurs inclus pour la PHS . Remplacez la valeur de précédence par un nombre
inférieur à celui de la règle créée précédemment (dans cet exemple, ce sera 89 ). Vérifiez que la case Activer
la synchronisation de mot de passe est cochée et que celle pour Désactivé est décochée. Cliquez sur
Suivant .
8. Dans Filtre d’étendue , cliquez sur Ajouter une clause . Sélectionnez adminDescription dans la colonne
d’attribut et EQUAL dans la colonne Opérateur, puis entrez PHSIncluded comme valeur.
9. Aucune autre modification n’est nécessaire. Les règles de jointure et les transformations doivent être
laissées avec les paramètres copiés par défaut ; vous pouvez donc maintenant cliquer sur Enregistrer .
Cliquez sur OK dans la boîte de dialogue d’avertissement indiquant qu’une synchronisation complète sera
exécutée lors du prochain cycle de synchronisation du connecteur.
10. Confirmez la création des règles. Supprimez les filtres Synchronisation du mot de passe : Activée et
Type de règle : Standard . Vous devriez voir les deux nouvelles règles que vous venez de créer.
Pour plus d’informations sur le planificateur, consultez Planificateur de synchronisation Azure AD Connect.
Modifier l’attribut adminDescription des utilisateurs :
Une fois toutes les configurations terminées, vous devez modifier l’attribut adminDescription pour tous les
utilisateurs que vous souhaitez inclure pour la synchronisation du hachage de mot de passe dans Active
Directory et ajouter la chaîne utilisée dans le filtre d’étendue : PHSIncluded .
Vous pouvez également utiliser la commande PowerShell suivante pour modifier l’attribut adminDescription
d’un utilisateur :
Set-ADUser myuser -Replace @{adminDescription="PHSIncluded"}
Étapes suivantes
Qu’est-ce que la synchronisation de hachage de mot de passe ?
Fonctionnement de la synchronisation de hachage de mot de passe
Connexion de l’utilisateur avec l’authentification
directe Azure Active Directory
20/12/2021 • 4 minutes to read
Cette fonctionnalité est une alternative à Synchronisation du hachage de mot de passe Azure AD, qui offre les
mêmes fonctionnalités d’authentification sur le cloud aux organisations. Toutefois, certaines organisations
souhaitant appliquer leurs stratégies de mot de passe et de sécurité Active Directory locales, peuvent choisir
d’utiliser l’authentification directe à la place. Consultez ce guide pour voir une comparaison entre les différentes
méthodes de connexion Azure AD, et savoir comment choisir la méthode de connexion appropriée pour votre
organisation.
Vous pouvez combiner l’authentification directe avec la fonctionnalité Authentification unique transparente. De
cette façon, lorsque vos utilisateurs accèdent à leurs ordinateurs d’entreprise au sein de votre réseau
d’entreprise, ils n’ont pas besoin de saisir leurs mots de passe pour se connecter.
Étapes suivantes
Démarrage rapide : commencez à utiliser l’authentification directe Azure AD.
Migrer à partir d’AD FS vers l’authentification directe : guide détaillé de la migration d’AD FS (ou d’autres
technologies de fédération) vers l’authentification directe.
Verrouillage intelligent : configurez la fonctionnalité Verrouillage intelligent sur votre locataire pour protéger
les comptes d’utilisateur.
Limitations actuelles : découvrez les scénarios pris en charge et ceux qui ne le sont pas.
Immersion technique : découvrez comment fonctionne cette fonctionnalité.
Questions fréquentes (FAQ) : réponses aux questions fréquentes.
Résolution des problèmes : découvrez comment résoudre les problèmes courants susceptibles de survenir
avec cette fonctionnalité.
Immersion dans la sécurité : informations techniques supplémentaires sur la fonctionnalité.
Authentification unique transparente Azure AD : explorez en détail cette fonctionnalité complémentaire.
UserVoice : pour le dépôt de nouvelles demandes de fonctionnalités.
Authentification directe Azure Active Directory :
Présentation technique approfondie
20/12/2021 • 2 minutes to read
Cet article propose une vue d’ensemble du fonctionnement de l’authentification directe Azure Active directory
(Azure AD). Pour en savoir plus sur la sécurité et accéder à d’autres détails techniques, consultez l’article
Présentation approfondie des fonctions de sécurité.
Quand un utilisateur tente de se connecter à une application sécurisée par Azure AD et que l’authentification
directe est activée sur le client, les étapes suivantes se produisent :
1. L'utilisateur tente d’accéder à une application, par exemple, Outlook Web App.
2. Si l’utilisateur n’est pas déjà connecté, il est redirigé vers la page Connexion de l'utilisateur Azure AD.
3. L’utilisateur entre son nom d’utilisateur dans la page de connexion Azure AD, puis sélectionne le bouton
Suivant .
4. L’utilisateur entre son mot de passe dans la page de connexion Azure AD, puis sélectionne le bouton Se
connecter .
5. Lors de la réception de la demande de connexion, Azure AD place le nom d’utilisateur et le mot de passe
(chiffré à l’aide de la clé publique des agents d’authentification) dans une file d’attente.
6. Un agent d’authentification local récupère le nom d’utilisateur et le mot de passe chiffré à partir de la file
d’attente. Notez que l’agent n’interroge pas fréquemment les requêtes à partir de la file d’attente, mais qu’il
les récupère via une connexion permanente établie au préalable.
7. L’agent déchiffre le mot de passe à l’aide de sa clé privée.
8. L’agent valide le nom d’utilisateur et le mot de passe par rapport à votre annuaire Active Directory à l’aide
des API Windows standard, un mécanisme similaire à celui utilisé par les services de fédération Active
Directory (AD FS). Le nom d’utilisateur peut être soit le nom d’utilisateur sur site par défaut, généralement
userPrincipalName , soit un autre attribut (appelé Alternate ID ) configuré dans Azure AD Connect.
9. Le contrôleur de domaine Active Directory sur site évalue la demande et retourne la réponse appropriée
(succès, échec, mot de passe expiré ou utilisateur verrouillé) à l’agent.
10. L’agent d’authentification retourne à son tour cette réponse à Azure AD.
11. Azure AD évalue la réponse et répond à l’utilisateur comme il convient. Par exemple, Azure AD connecte
immédiatement l’utilisateur ou demande une authentification Azure AD Multi-Factor Authentication.
12. Si l’utilisateur parvient à se connecter, il peut accéder à l’application.
Le schéma suivant illustre tous les composants et les étapes impliquées dans ce processus :
Étapes suivantes
Limitations actuelles : Découvrez les scénarios pris en charge et ceux qui ne le sont pas.
Démarrage rapide : soyez opérationnel sur l’authentification directe Azure AD.
Migrer à partir d’AD FS vers l’authentification directe : guide détaillé de la migration d’AD FS (ou d’autres
technologies de fédération) vers l’authentification directe.
Verrouillage intelligent : configurez la fonctionnalité Verrouillage intelligent sur votre locataire pour protéger
les comptes d’utilisateur.
Forum aux questions : obtenez des réponses aux questions fréquemment posées.
Résoudre les problèmes : apprenez à résoudre les problèmes courants liés à la fonctionnalité
d’authentification directe.
Présentation approfondie de la sécurité : obtenez des informations techniques détaillées sur la fonctionnalité
d’authentification directe.
Authentification unique fluide Azure AD : explorez en détail cette fonctionnalité complémentaire.
UserVoice : utilisez le Forum Azure Active Directory pour consigner de nouvelles demandes de
fonctionnalités.
Authentification directe Azure Active Directory :
Limites actuelles
20/12/2021 • 2 minutes to read
IMPORTANT
Comme solution de contournement uniquement pour les scénarios non pris en charge (à l’exception de l’intégration
d’Azure AD Connect Health), activez la synchronisation de hachage du mot de passe dans la page Fonctionnalités
facultatives de l’Assistant Azure AD Connect.
NOTE
L’activation de la synchronisation de hachage du mot de passe vous donne la possibilité de basculer l’authentification en
cas d’interruption de votre infrastructure locale. Ce basculement de l’authentification directe vers la synchronisation de
hachage du mot de passe n’est pas automatique. Vous devrez basculer la méthode de connexion manuellement avec
Azure AD Connect. Si le serveur exécutant Azure AD Connect tombe en panne, vous devrez demander de l’aide au
Support Microsoft pour désactiver l’authentification directe.
Étapes suivantes
Démarrage rapide : soyez opérationnel avec l’authentification directe Azure AD.
Migrer à partir d’AD FS vers l’authentification directe : guide détaillé de la migration d’AD FS (ou d’autres
technologies de fédération) vers l’authentification directe.
Verrouillage intelligent : apprenez à configurer la fonctionnalité Verrouillage intelligent sur votre locataire
pour protéger les comptes d'utilisateur.
Présentation technique approfondie : découvrez comment fonctionne la fonctionnalité d'authentification
directe.
Forum Aux Questions : trouvez des réponses aux questions fréquemment posées sur la fonctionnalité
Authentification directe.
Résoudre les problèmes : apprenez à résoudre les problèmes courants liés à la fonctionnalité
d’authentification directe.
Présentation approfondie de sécurité : obtenez des informations techniques détaillées sur la fonctionnalité
d’authentification directe.
Authentification unique fluide Azure AD : explorez en détail cette fonctionnalité complémentaire.
UserVoice : utilisez le Forum Azure Active Directory pour consigner de nouvelles demandes de
fonctionnalités.
Immersion dans la sécurité de l’authentification
directe Azure Active Directory
20/12/2021 • 13 minutes to read
Cet article décrit plus en détail le fonctionnement de l’authentification directe Azure Active Directory (Azure AD).
Il se concentre sur les aspects de la fonctionnalité relevant de la sécurité. Cet article est destiné aux
administrateurs de la sécurité et informatiques, aux personnes en charge de la conformité et de la sécurité et aux
autres professionnels de l’informatique qui sont responsables de la sécurité et de la conformité informatiques
dans les PME et dans les grandes entreprises.
Les sujets abordés sont les suivants :
informations techniques détaillées sur l’installation et l’inscription des agents d’authentification ;
informations techniques détaillées sur le chiffrement des mots de passe lors de la connexion de l’utilisateur ;
sécurité des canaux entre les agents d’authentification locale et Azure AD ;
informations techniques détaillées sur la façon de maintenir la sécurité des agents d’authentification ;
autres rubriques relatives à la sécurité.
Composants impliqués
Pour plus d’informations générales sur la sécurité opérationnelle et la sécurité des données et des services
Azure AD, consultez le Centre de gestion de la confidentialité. Les composants suivants sont impliqués lorsque
vous utilisez l’authentification directe pour la connexion de l’utilisateur :
Azure AD STS : service d’émission de jeton de sécurité (STS) sans état qui traite les demandes de connexion
et émet des jetons de sécurité pour les navigateurs, les clients ou les services des utilisateurs en fonction des
besoins.
Azure Ser vice Bus : offre une communication cloud avec une messagerie d’entreprise et une
communication relayée qui vous aide à connecter des solutions locales au cloud.
Agent d’authentification Azure AD Connect : Un composant local qui écoute et répond aux requêtes de
validation de mot de passe.
Azure SQL Database : contient des informations sur les agents d’authentification de votre locataire, y
compris ses métadonnées et clés de chiffrement.
Active Director y : annuaire Active Directory local, où sont stockés vos comptes d’utilisateurs et leurs mots
de passe.
IMPORTANT
Du point de vue de la sécurité, les administrateurs doivent traiter le serveur exécutant l’agent PTA comme s’il s’agissait
d’un contrôleur de domaine. Les serveurs d’agent PTA doivent être renforcés de la même manière que décrit dans
Sécurisation des contrôleurs de domaine contre les attaques
1. Azure AD demande tout d’abord à un administrateur général de se connecter à Azure AD avec ses
informations d’identification. Pendant la connexion, l’agent d’authentification acquiert un jeton d’accès qu’il
peut utiliser pour le compte de l’administrateur général.
2. L’agent d’authentification génère ensuite une paire de clés : une clé publique et une clé privée.
Cette paire de clés est générée à l’aide du chiffrement standard RSA 2 048 bits.
La clé privée reste sur le serveur local sur lequel l’agent d’authentification se trouve.
3. L’agent d’authentification effectue une demande d’inscription auprès d’Azure AD via le protocole HTTPS, les
composants suivants étant inclus dans la demande :
Le jeton d’accès obtenu à l’étape 1.
La clé publique générée à l’étape 2.
Une demande de signature de certificat (CSR ou demande de certificat). Cette demande s’applique à
un certificat d’identité numérique, avec Azure AD comme autorité de certification (AC).
4. Azure AD valide le jeton d’accès dans la demande d’inscription et vérifie que la demande provient d’un
administrateur général.
5. Azure AD signe ensuite et renvoie un certificat d’identité numérique à l’agent d’authentification.
L’autorité de certification racine dans Azure AD est utilisée pour signer le certificat.
NOTE
Cette autorité de certification ne figure pas dans le magasin des autorités de certification racine reconnues
approuvées Windows.
13. L’agent d’authentification retransmet le résultat à Azure AD STS via un canal HTTPS mutuellement authentifié
sortant sur le port 443. L’authentification mutuelle utilise le certificat précédemment émis pour l’agent
d’authentification lors de l’inscription.
14. Azure AD STS vérifie que ce résultat est mis en corrélation avec la demande de connexion spécifique sur
votre locataire.
15. Azure AD STS poursuit avec la procédure de connexion configurée. Par exemple, si la validation du mot de
passe aboutit, l’utilisateur peut devoir s’authentifier via Multi-Factor Authentication ou être redirigé vers
l’application.
NOTE
Ce procédure ne supprime pas le certificat proprement dit de l’emplacement
CERT_SYSTEM_STORE_LOCAL_MACHINE.
9. Le nouveau certificat est utilisé dorénavant pour l’authentification. Tous les renouvellements ultérieurs du
certificat remplacent le certificat dans CERT_SYSTEM_STORE_LOCAL_MACHINE.
NOTE
Le programme de mise à jour s’exécute avec les privilèges Système Local.
NOTE
Si vous avez inscrit plusieurs agents d’authentification sur votre locataire, Azure AD ne renouvelle pas leurs certificats ou
ne les met pas à jour en même temps. Azure AD effectue ces procédures une par une pour s’assurer de la haute
disponibilité des requêtes de connexion.
Étapes suivantes
Limitations actuelles : Découvrez les scénarios pris en charge et ceux qui ne le sont pas.
Démarrage rapide : soyez opérationnel sur l’authentification directe Azure AD.
Migrer à partir d’AD FS vers l’authentification directe : guide détaillé de la migration d’AD FS (ou d’autres
technologies de fédération) vers l’authentification directe.
Verrouillage intelligent : configurez la fonctionnalité Verrouillage intelligent sur votre locataire pour protéger
les comptes d’utilisateur.
Fonctionnement : découvrez les principes de fonctionnement de l’authentification directe Azure AD.
Forum Aux Questions : obtenez des réponses aux questions fréquemment posées.
Résoudre les problèmes : apprenez à résoudre les problèmes courants liés à la fonctionnalité
d’authentification directe.
Authentification unique fluide Azure AD : explorez en détail cette fonctionnalité complémentaire.
Confidentialité des utilisateurs et authentification
directe Azure Active Directory
20/12/2021 • 3 minutes to read
NOTE
Cet article explique comment supprimer les données personnelles de l’appareil ou du service et il peut être utilisé dans le
cadre de vos obligations en vertu du Règlement général sur la protection des données. Pour obtenir des informations
générales concernant le Règlement général sur la protection des données (RGPD), consultez la section relative au RGPD
du Centre de gestion de la confidentialité de Microsoft et la section relative au RGPD du Portail d’approbation de services.
Vue d’ensemble
L’authentification directe Azure AD crée les types de journaux suivants, qui peuvent contenir des données
personnelles :
Fichiers journaux des traces Azure AD Connect
Fichiers journaux des traces de l’Agent d’authentification
Fichiers journaux des événements Windows
Améliorez la confidentialité des utilisateurs pour l’authentification directe de deux manières :
1. Sur demande, en extrayant les données d’une personne, puis en supprimant ces données des installations
2. En garantissant qu’aucune donnée n’est conservée plus de 48 heures
Nous recommandons vivement la deuxième option, car elle est plus facile à implémenter et à gérer. Voici les
instructions pour chaque type de journal :
Supprimer les fichiers journaux des traces Azure AD Connect
Vérifiez le contenu du dossier %ProgramData%\AADConnect et supprimez le contenu des journaux de traces
(fichiers trace -*.log ) de ce dossier dans les 48 heures suivant l’installation ou la mise à niveau d’Azure AD
Connect ou la modification de la configuration de l’authentification directe, car cette action peut créer des
données couvertes par la réglementation RGPD.
IMPORTANT
Ne supprimez pas le fichier PersistedState.xml de ce dossier, car il est sert à conserver l’état de l’installation précédente
d’Azure AD Connect et est utilisé quand une mise à niveau est effectuée. Ce fichier ne contiendra jamais de données
relatives à un individu et ne doit jamais être supprimé.
Vous pouvez passer en revue et supprimer ces fichiers journaux des traces à l’aide de l’Explorateur Windows, ou
vous pouvez utiliser le script PowerShell suivant pour effectuer les actions nécessaires :
IMPORTANT
Si le service Agent d’authentification est en cours d’exécution, vous ne pourrez pas supprimer le fichier journal actuel dans
le dossier. Arrêtez le service avant de réessayer. Pour éviter les échecs de connexion de l’utilisateur, vous devez déjà avoir
configuré l’authentification directe pour une haute disponibilité.
Vous pouvez passer en revue et supprimer ces fichiers à l’aide de l’Explorateur Windows, ou vous pouvez utiliser
le script qui suit pour effectuer les actions nécessaires :
Pour planifier une exécution de ce script toutes les 48 heures, effectuez les étapes ci-dessous :
1. Enregistrez le script dans un fichier avec l’extension « .PS1 ».
2. Ouvrez le Panneau de configuration , puis cliquez sur Système et sécurité .
3. Sous le titre Outils d’administration , cliquez sur Tâches planifiées .
4. Dans le Planificateur de tâches , cliquez avec le bouton droit sur Bibliothèque du Planificateur de
tâches , puis cliquez sur Créer une tâche de base .
5. Entrez le nom de la nouvelle tâche, puis cliquez sur Suivant .
6. Sélectionnez Tous les jours pour le Déclencheur de tâche , puis cliquez sur Suivant .
7. Choisissez de répéter tous les deux jours, puis cliquez sur Suivant .
8. Sélectionnez Démarrer un programme comme action, puis cliquez sur Suivant .
9. Tapez PowerShell dans le champ Programme/script. Ensuite, dans le champ Ajouter des arguments
(facultatif ) , entrez le chemin complet du script que vous avez créé précédemment, puis cliquez sur
Suivant .
10. L’écran suivant montre un récapitulatif de la tâche que vous êtes sur le point de créer. Vérifiez les valeurs,
puis cliquez sur Terminer pour créer la tâche :
Remarque concernant les journaux d’activité des contrôleurs de domaine
Si l’enregistrement d’audit est activé, ce produit peut générer des journaux d’activité de sécurité pour vos
contrôleurs de domaine. Pour en savoir plus sur la configuration des stratégies d’audit, consultez cet article.
Étapes suivantes
Lire la politique de confidentialité Microsoft sur le Centre de confidentialité
Résolution des problèmes : découvrez comment résoudre les problèmes courants susceptibles de
survenir avec cette fonctionnalité.
Qu’est-ce que la fédération avec Azure AD ?
20/12/2021 • 2 minutes to read
La fédération est une collection de domaines pour lesquels une confiance est établie. Le niveau de confiance
peut varier, mais il inclut généralement l’authentification et presque toujours l’autorisation. Une fédération
classique peut inclure plusieurs organisations qui ont établi une confiance pour un accès partagé à un ensemble
de ressources.
Vous pouvez fédérer votre environnement local avec Azure AD et utiliser cette fédération pour l’authentification
et l’autorisation. Cette méthode de connexion garantit que toutes les opérations d’authentification de l’utilisateur
se produisent localement. Cette méthode permet aux administrateurs d’implémenter des niveaux de contrôle
d’accès plus stricts. La fédération est disponible avec AD FS et PingFederate.
TIP
Si vous choisissez d’utiliser la Fédération avec Active Directory Federation Services (AD FS), vous avez la possibilité de
configurer la synchronisation de hachage de mot de passe en tant que dispositif de secours en cas de défaillance de votre
infrastructure AD FS.
Étapes suivantes
Qu’est-ce que l’identité hybride ?
Présentation d’Azure AD Connect et Connect Health
Qu’est-ce que la synchronisation de hachage de mot de passe ?
Qu’est-ce que la fédération ?
Qu’est-ce que l’authentification unique ?
Fonctionnement de la fédération
Fédération avec PingFederate
Fédération avec Azure AD Connect
20/12/2021 • 2 minutes to read
Azure Active Directory (Azure AD) Connect vous permet de configurer la fédération avec Active Directory
Federation Services (AD FS) et Azure AD au niveau local. Avec l’authentification de fédération, vous pouvez
autoriser les utilisateurs à se connecter aux services Azure AD avec leurs mots de passe locaux sans avoir à les
saisir de nouveau, et ce, alors qu’ils sont sur le réseau d’entreprise. En utilisant l’option de fédération AD FS, vous
pouvez déployer un nouveau service AD FS ou spécifier une installation existante dans une batterie de serveurs
Windows Server 2012 R2.
Cette rubrique présente les fonctions associées à la fédération pour Azure AD Connect. Elle répertorie les liens
vers toutes les autres rubriques qui lui sont associées. Pour consulter les liens vers Azure AD Connect, voir
Intégration de vos identités locales avec Azure Active Directory.
Présentation des options de connexion de l’utilisateur Découvrez les options de connexion de l’utilisateur et leur
impact sur l’expérience de connexion à Azure.
Configurer une batterie de serveurs AD FS Installation d’une nouvelle batterie de serveurs AD FS avec
Azure AD Connect
Fédérer avec Azure AD à l’aide d’un ID de connexion de Configurer la fédération à l’aide d’un ID de connexion de
substitution substitution
Modifier la configuration AD FS
Ajouter un nouveau serveur AD FS Extension d’une batterie de serveurs AD FS avec l’ajout d’un
serveur AD FS après l’installation initiale
Ajouter un nouveau serveur de proxy d’application web AD Extension d’une batterie de serveurs AD FS avec l’ajout d’un
FS serveur proxy d’application web après l’installation initiale.
Ajouter un nouveau domaine fédéré Ajoutez un domaine à fédérer avec Azure AD.
Mettre à jour le certificat TLS/SSL Mise à jour du certificat TLS/SSL pour une batterie de
serveurs AD FS.
RUB RIQ UE SUJET Q U’EL L E A B O RDE ET Q UA N D L A C O N SULT ER
Renouveler des certificats de fédération pour Microsoft 365 Renouvelez votre certificat O365 avec Azure AD.
et Azure AD
Fédérer plusieurs instances d’Azure AD avec une seule Fédérer plusieurs instances d’Azure AD avec une seule
instance AD FS batterie de serveurs AD FS
Ajouter un logo/une illustration personnalisée de la société Modifiez l’expérience de connexion en spécifiant le logo
personnalisé qui apparaît sur la page de connexion AD FS.
Modification des règles de revendication AD FS Modifiez ou ajoutez des règles de revendication dans AD FS
pour configurer la synchronisation Azure AD Connect.
Ressources supplémentaires
Fédérer deux Azure AD avec un seul AD FS
Déploiement des services AD FS dans Azure
Déploiement des services AD FS haute disponibilité par-delà les frontières dans Azure avec Azure Traffic
Manager
Liste de compatibilité de fédération Azure AD
20/12/2021 • 2 minutes to read
Azure Active Directory fournit l’authentification unique et une sécurité de l’accès aux applications améliorée
pour Microsoft 365 et d’autres ressources de Microsoft Online Services pour des implémentations hybrides et
uniquement dans le cloud, sans nécessiter de solution tierce. À l’instar de la plupart des services Microsoft
Online, Microsoft 365 est intégré à Azure Active Directory pour les services d’annuaire, l’authentification et
l’autorisation. En outre, Azure Active Directory fournit l’authentification unique à des milliers d’applications SaaS
et à des applications web locales. Consultez la galerie d’applications Azure Active Directory pour connaître les
applications SaaS prises en charge.
Validation IDP
Si votre organisation utilise une solution de fédération tierce, vous pouvez configurer l’authentification unique
pour vos utilisateurs Active Directory locaux avec les services Microsoft Online, tels que Microsoft 365, à
condition que la solution de fédération tierce soit compatible avec Azure Active Directory. Pour toute question
concernant la compatibilité, contactez votre fournisseur d’identité. Si vous souhaitez afficher la liste des
fournisseurs d’identité dont la compatibilité avec Azure AD a déjà été testée par Microsoft, consultez la
documentation sur la compatibilité des fournisseurs d’identité Azure AD.
NOTE
Microsoft ne propose plus de tests de validation de la compatibilité avec Azure Active Directory aux fournisseurs d’identité
indépendants. Si vous souhaitez tester l’interopérabilité de votre produit, suivez ces recommandations.
Étapes suivantes
Intégrer vos répertoires locaux à Azure Active Directory
Fédération avec Azure AD Connect
Authentification unique transparente Azure Active
Directory
20/12/2021 • 4 minutes to read
L’authentification unique transparente peut être combinée avec la synchronisation de hachage de mot de passe
et l’authentification directe. L’authentification unique transparente n’est pas applicable aux services de fédération
Active Directory (AD FS).
SY ST ÈM E
D’EXP LO ITAT IO N IN T ERN ET M IC RO SO F T GO O GL E M O Z IL L A F IREF O
\ N AVIGAT EUR EXP LO RER EDGE**** C H RO M E X SA FA RI
NOTE
Microsoft Edge (hérité) n’est plus pris en charge.
*Requiert Internet Explorer version 11 ou ultérieure. (À compter du 17 août 2021, les applications et services
Microsoft 365 ne prendront pas en charge IE 11.)
**Requiert Internet Explorer version 11 ou ultérieure. Désactivez le mode protégé amélioré.
***Nécessite une configuration supplémentaire.
****Microsoft Edge basé sur Chromium
Étapes suivantes
Démarrage rapide : découvrez l’authentification unique transparente Azure AD.
Plan de déploiement : plan de déploiement étape par étape.
Immersion technique : découvrez comment fonctionne cette fonctionnalité.
Questions fréquentes (FAQ) : réponses aux questions fréquentes.
Résolution des problèmes : découvrez comment résoudre les problèmes courants susceptibles de
survenir avec cette fonctionnalité.
UserVoice : pour le dépôt de nouvelles demandes de fonctionnalités.
Authentification unique transparente Azure Active
Directory : Présentation technique approfondie
20/12/2021 • 5 minutes to read
Cet article vous fournit des détails techniques sur le fonctionnement de la fonctionnalité d’authentification
unique (SSO) transparente d’Azure Active Directory.
IMPORTANT
Pour des raisons de sécurité, le compte d’ordinateur AZUREADSSOACC doit être fortement protégé. Seuls des
administrateurs de domaine doivent être en mesure de gérer le compte d’ordinateur. Vérifiez que la délégation Kerberos
sur le compte d’ordinateur est désactivée et qu’aucun autre compte dans Active Directory ne dispose d’autorisations de
délégation sur le compte d’ordinateur AZUREADSSOACC . Stockez le compte d’ordinateur dans une unité d’organisation
(UO) où il sera protégé contre les suppressions accidentelles et à laquelle seuls des administrateurs de domaine ont accès.
La clé de déchiffrement Kerberos sur le compte d’ordinateur doit également être traitée comme sensible. Il est fortement
recommandé que vous substituiez la clé de déchiffrement Kerberos du AZUREADSSOACC compte d’ordinateur au moins
tous les 30 jours.
IMPORTANT
L’authentification unique transparente prend en charge les types de chiffrement AES256_HMAC_SHA1 , AES128_HMAC_SHA1
et RC4_HMAC_MD5 pour Kerberos. Il est recommandé de définir le type de chiffrement du compte AzureADSSOAcc$ sur
AES256_HMAC_SHA1 ou un des types AES contre RC4 pour obtenir une sécurité accrue. Le type de chiffrement est stocké
dans l’attribut msDS-SupportedEncryptionTypes du compte de votre Active Directory. Si le AzureADSSOAcc$ type de
chiffrement du compte est défini sur RC4_HMAC_MD5 et que vous voulez le remplacer par l’un des types de chiffrement
AES, veillez d’abord à remplacer la clé de déchiffrement Kerberos du compte AzureADSSOAcc$ comme expliqué dans le
document FAQ, sous la question concernée, sans quoi l’authentification unique transparente ne se produira pas.
Une fois la configuration terminée, l’authentification unique transparente fonctionne de la même façon que
n’importe quelle autre connexion utilisant l’authentification Windows intégrée (IWA).
Fonctionnement des connexions dans un navigateur web avec l’authentification unique transparente
Le flux de connexion dans un navigateur web est le suivant :
1. Un utilisateur tente d’accéder à une application web (par exemple, Outlook Web App -
https://outlook.office365.com/owa/) ) à partir d’un appareil d’entreprise joint à un domaine du réseau de
l’entreprise.
2. Si l’utilisateur n’est pas déjà connecté, il est redirigé vers la page de connexion Azure AD.
3. L’utilisateur tape son nom d’utilisateur dans la page de connexion Azure AD.
NOTE
Pour certaines applications, les étapes 2 et 3 ne sont pas nécessaires.
4. En utilisant JavaScript en arrière-plan, Azure AD demande au client, via une réponse 401 Non autorisé, de
fournir un ticket Kerberos.
5. À son tour, le navigateur demande un ticket à Active Directory pour le compte d’ordinateur
AZUREADSSOACC (qui représente Azure AD).
6. Active Directory localise le compte d’ordinateur et retourne un ticket Kerberos au navigateur chiffré avec
le secret du compte d’ordinateur.
7. Le navigateur transfère le ticket Kerberos reçu de la part d’Active Directory à Azure AD.
8. Azure AD déchiffre le ticket Kerberos, qui comprend l’identité de l’utilisateur connecté à l’appareil
d’entreprise, en utilisant la clé partagée précédemment.
9. À l’issue de l’évaluation, Azure AD retourne un jeton à l’application ou bien demande à l’utilisateur de
fournir des preuves supplémentaires, telles qu’une authentification multifacteur.
10. Si l’utilisateur parvient à se connecter, il peut accéder à l’application.
Le schéma suivant illustre tous les composants et les étapes impliquées dans ce processus.
L’authentification unique transparente est opportuniste, ce qui signifie que si elle échoue, l’expérience de
connexion reprend son comportement normal (l’utilisateur doit entrer son mot de passe pour se connecter).
Fonctionnement des connexions sur un client natif avec l’authentification unique transparente
Le flux de connexion sur un client natif est le suivant :
1. Un utilisateur tente d’accéder à une application native (par exemple, le client Outlook) à partir d’un appareil
d’entreprise joint à un domaine du réseau de l’entreprise.
2. Si l’utilisateur n’est pas déjà connecté, l’application native récupère le nom d’utilisateur de l’utilisateur à partir
de la session Windows de l’appareil.
3. L’application envoie le nom d’utilisateur à Azure AD et récupère le point de terminaison WS-Trust MEX de
votre locataire. Ce point de terminaison WS-Trust est exclusivement utilisé par la fonctionnalité
d'authentification unique transparente et il ne s'agit pas d'une implémentation générale du protocole WS-
Trust sur Azure AD.
4. L’application interroge ensuite le point de terminaison WS-Trust MEX pour savoir si le point de terminaison
d’authentification intégrée est disponible. Le point de terminaison d'authentification intégré est
exclusivement utilisé par la fonctionnalité d'authentification unique transparente.
5. Si l’étape 4 a réussi, une demande d’authentification Kerberos est émise.
6. Si l’application est en mesure de récupérer le ticket Kerberos, il le transfère au point de terminaison
d’authentification intégrée d’Azure AD.
7. Azure AD déchiffre le ticket Kerberos, puis le valide.
8. Azure AD connecte l’utilisateur et émet un jeton SAML pour l’application.
9. L’application envoie ensuite le jeton SAML au point de terminaison du jeton OAuth2 d’Azure AD.
10. Azure AD valide le jeton SAML et envoie un jeton d’accès et un jeton d’actualisation à l’application pour la
ressource spécifiée, ainsi qu’un jeton d’ID.
11. L’utilisateur peut alors accéder aux ressources de l’application.
Le schéma suivant illustre tous les composants et les étapes impliquées dans ce processus.
Étapes suivantes
Démarrage rapide : découvrez l’authentification unique transparente Azure AD.
Questions fréquentes (FAQ) : réponses aux questions fréquentes.
Résolution des problèmes : découvrez comment résoudre les problèmes courants susceptibles de
survenir avec cette fonctionnalité.
UserVoice : pour le dépôt de nouvelles demandes de fonctionnalités.
Confidentialité des utilisateurs et authentification
unique fluide Azure AD
20/12/2021 • 2 minutes to read
NOTE
Cet article explique comment supprimer les données personnelles de l’appareil ou du service et il peut être utilisé dans le
cadre de vos obligations en vertu du Règlement général sur la protection des données. Pour obtenir des informations
générales concernant le Règlement général sur la protection des données (RGPD), consultez la section relative au RGPD
du Centre de gestion de la confidentialité de Microsoft et la section relative au RGPD du Portail d’approbation de services.
Vue d’ensemble
L’authentification unique transparente Azure AD crée le type de journal suivant, pouvant contenir des Données
personnelles :
Fichiers journaux des traces Azure AD Connect
Améliore la confidentialité de l'utilisateur pour l’authentification unique transparente de deux façons :
1. Sur demande, en extrayant les données d’une personne, puis en supprimant ces données des installations
2. En garantissant qu’aucune donnée n’est conservée plus de 48 heures
Nous recommandons vivement la deuxième option, car elle est plus facile à implémenter et à gérer. Voici les
instructions pour chaque type de journal :
Supprimer les fichiers journaux des traces Azure AD Connect
Vérifiez le contenu du dossier %ProgramData%\AADConnect et supprimez le contenu des journaux de traces
(fichiers trace -*.log ) de ce dossier dans les 48 heures suivant l’installation ou la mise à niveau d’Azure AD
Connect ou la modification de la configuration de l’authentification unique fluide, car cette action peut créer des
données couvertes par la réglementation RGPD.
IMPORTANT
Ne supprimez pas le fichier PersistedState.xml de ce dossier, car il est sert à conserver l’état de l’installation précédente
d’Azure AD Connect et est utilisé quand une mise à niveau est effectuée. Ce fichier ne contiendra jamais de données
relatives à un individu et ne doit jamais être supprimé.
Vous pouvez passer en revue et supprimer ces fichiers journaux des traces à l’aide de l’Explorateur Windows, ou
vous pouvez utiliser le script PowerShell suivant pour effectuer les actions nécessaires :
Enregistrez le script dans un fichier avec l’extension « .PS1 ». Exécutez ce script selon les besoins.
Pour en savoir plus sur les exigences RGPD relatives à Azure AD Connect, consultez cet article.
Remarque concernant les journaux d’activité des contrôleurs de domaine
Si l’enregistrement d’audit est activé, ce produit peut générer des journaux d’activité de sécurité pour vos
contrôleurs de domaine. Pour en savoir plus sur la configuration des stratégies d’audit, consultez cet article.
Étapes suivantes
Lire la politique de confidentialité Microsoft sur le Centre de confidentialité
Résolution des problèmes : découvrez comment résoudre les problèmes courants susceptibles de
survenir avec cette fonctionnalité.
UserVoice : pour le dépôt de nouvelles demandes de fonctionnalités.
Synchronisation d’Azure AD Connect : Comprendre
et personnaliser la synchronisation
20/12/2021 • 3 minutes to read
Les services de synchronisation Azure Active Directory Connect (synchronisation Azure AD Connect) sont un
composant clé d’Azure AD Connect. Ils se chargent de toutes les opérations liées à la synchronisation des
données d’identité entre votre environnement local et Azure AD. Le logiciel Azure AD Connect Sync est le
successeur de DirSync, de Microsoft Azure AD Sync et de Forefront Identity Manager, avec le connecteur
Azure Active Directory configuré.
Cette rubrique présente le composant Azure AD Connect Sync (également appelé moteur de
synchronisation ) et répertorie les liens vers toutes les autres rubriques qui lui sont associées. Pour consulter
les liens vers Azure AD Connect, voir Intégration de vos identités locales avec Azure Active Directory.
Le service de synchronisation se compose de deux composants, le composant local Azure AD Connect sync et
le composant côté service dans Azure AD, appelé ser vice de synchronisation Azure AD Connect .
Topologies pour Azure AD Connect Décrit les différents scénarios et topologies pris en charge
par le moteur de synchronisation.
Configuration personnalisée
Exécuter à nouveau l’Assistant Installation Explique les options à votre disposition si vous réexécutez
l’Assistant Installation d’Azure AD Connect.
Comprendre les expressions d’approvisionnement déclaratif Décrit la syntaxe du langage d’expression utilisé dans
l’approvisionnement déclaratif.
Présentation de la configuration par défaut Décrit les règles prêtes à l’emploi et la configuration par
défaut. Explique également comment les règles fonctionnent
en parallèle pour assurer la réussite des scénarios prêts à
l’emploi.
RUB RIQ UE SUJET Q U’EL L E A B O RDE ET Q UA N D L A C O N SULT ER
Présentation des utilisateurs et des contacts Suite de la rubrique précédente qui explique comment les
configurations associées aux utilisateurs et contacts se
complètent, en particulier dans un environnement à forêts
multiples.
Comment modifier la configuration par défaut Vous montre comment modifier une configuration commune
pour les flux d’attributs.
Meilleures pratiques pour la modification de la configuration Prend en charge les limitations imposées à la configuration
par défaut fournie par défaut et l’insertion de modifications.
Fonctionnalités et scénarios
Écriture différée des appareils Décrit le fonctionnement de l’écriture différée des appareils
dans Azure AD Connect.
Microsoft 365 PreferredDataLocation Décrit comment placer les ressources Microsoft 365 de
l’utilisateur dans la même région que l’utilisateur.
Fonctionnalités du service de synchronisation Azure AD Décrit le service synchronisation et comment modifier les
Connect paramètres de synchronisation dans Azure AD.
Résilience d’attribut en double Décrit comment activer et utiliser la résilience des valeurs
d’attribut en double userPrincipalName et
proxyAddresses .
Considérations et tâches opérationnelles Décrit les problèmes liés au fonctionnement, tels que la
récupération d’urgence.
RUB RIQ UE SUJET Q U’EL L E A B O RDE ET Q UA N D L A C O N SULT ER
Procédure
Ports Répertorie les ports que vous devez ouvrir entre le moteur
de synchronisation, vos répertoires locaux et Azure AD.
Attributs synchronisés avec Azure Active Directory Répertorie tous les attributs en cours de synchronisation
entre le système AD local et Azure AD.
Ressources supplémentaires
Intégration des identités locales dans Azure Active Directory
Compte de service ADSync
20/12/2021 • 6 minutes to read
Azure AD Connect installe un service local qui orchestre la synchronisation entre Active Directory et Azure
Active Directory. Le service de synchronisation Microsoft Azure AD Sync (ADSync) s’exécute sur un serveur de
votre environnement local. Les informations d’identification du service sont définies par défaut dans les
installations Express, mais peuvent être personnalisées pour répondre aux exigences de sécurité de votre
organisation. Ces informations d’identification ne sont pas utilisées pour se connecter à vos forêts locales ou à
Azure Active Directory.
En termes de planification, il est important de choisir le compte le service ADSync avant d'installer Azure AD
Connect. Toute tentative de modification des informations d'identification après l'installation entraînera un échec
de démarrage du service, une perte d'accès à la base de synchronisation et un échec d'authentification avec vos
répertoires connectés (Azure et AD DS). Aucune synchronisation ne sera possible avant la restauration des
informations d'identification d'origine.
Le service de synchronisation peut s’exécuter sous des comptes différents. Il peut s’exécuter sous un Compte de
service virtuel (VSA), un Compte de service géré (gMSA/sMSA), ou un compte d’utilisateur normal. Les options
prises en charge ont été modifiées avec la version d’avril 2017 et la version de mars 2021 d’Azure AD Connect,
lorsque vous effectuez une nouvelle installation. Si vous mettez à niveau depuis une version antérieure d’Azure
AD Connect, ces options supplémentaires ne sont pas disponibles.
compte de service virtuel Rapide et personnalisée, avril 2017 et Un compte de service virtuel est utilisé
versions ultérieures pour toutes les installations rapides, à
l’exception des installations sur un
contrôleur de domaine. Pour
l’installation personnalisée, il s’agit de
l’option par défaut, sauf si une autre
option est utilisée.
Compte de service administré Installation personnalisée, avril 2017 et Si vous utilisez un serveur SQL distant,
versions ultérieures nous recommandons d’utiliser un
compte de service administré de
groupe.
Compte d’utilisateur Rapide et personnalisée, avril 2017 à Un compte d’utilisateur préfixé avec
mars 2021 AAD_ est créé lors de l’installation pour
les installations rapides lorsqu’il est
installé sur un contrôleur de domaine.
Pour l’installation personnalisée, il s’agit
de l’option par défaut, sauf si une autre
option est utilisée.
T Y P E DE C O M P T E O P T IO N D’IN STA L L AT IO N DESC RIP T IO N
IMPORTANT
Si vous utilisez Connect avec une version de mars 2017 ou antérieure, vous ne devez pas réinitialiser le mot de passe du
compte de service, sinon Windows détruit les clés de chiffrement pour des raisons de sécurité. Vous ne pouvez pas
modifier le compte sur un autre compte sans réinstaller Azure AD Connect. Si vous mettez à niveau vers la version d’avril
2017 ou une version ultérieure, il est possible de modifier le mot de passe du compte de service, mais vous ne pouvez pas
modifier le compte utilisé.
IMPORTANT
Vous pouvez uniquement définir le compte de service lors de la première installation. Il n’est pas possible de modifier le
compte de service une fois l’installation terminée. Si vous avez besoin de modifier le mot de passe du compte de service,
cela est pris en charge et les instructions sont disponibles ici.
Le tableau suivant présente les options par défaut, recommandées et prises en charge pour le compte de service
de synchronisation.
Légende :
Le texte Gras indique l’option par défaut et, dans la plupart des cas, l’option recommandée.
Le texte Italique indique l’option recommandée lorsqu’il ne s’agit pas de l’option par défaut.
Non gras - Option prise en charge
Compte local - Compte d’utilisateur local sur le serveur
Compte de domaine - Compte d’utilisateur de domaine
sMSA - Compte de service géré autonome
gMSA - Compte de service géré de groupe
LO C A L DB LO C A L DB / LO C A L SQ L REM OT E SQ L
T Y P E DE M A C H IN E RA P IDE P ERSO N N A L ISÉE P ERSO N N A L ISÉE
Il est également possible d’utiliser un Compte de service géré autonome. Toutefois, dans la mesure où vous
pouvez uniquement les utiliser sur l’ordinateur local, il n’existe aucun avantage à les utiliser à la place du compte
de service virtuel par défaut.
Compte de service géré autonome généré automatiquement
Si vous installez Azure AD Connect sur un contrôleur de domaine, un compte de service administré autonome
est créé par l’assistant d’installation (sauf si vous spécifiez le compte à utiliser dans les paramètres
personnalisés). Le compte a pour préfixe ADSyncMSA_ et est associé au service de synchronisation à utiliser.
Ce compte est un compte de domaine géré qui n’a pas de mot de passe et est automatiquement géré par
Windows.
Ce compte est destiné à être utilisé dans les scénarios où le moteur de synchronisation et SQL sont sur le même
contrôleur de domaine.
Compte d’utilisateur
Un compte de service local est créé par l’Assistant d’installation (sauf si vous spécifiez le compte à utiliser dans
les paramètres personnalisés). Le compte a pour préfixe AAD_ et est associé au service de synchronisation à
utiliser. Si vous installez Azure AD Connect sur un contrôleur de domaine, le compte est créé dans le domaine. Le
compte de service AAD_ doit se trouver dans le domaine si :
Vous utilisez un serveur distant exécutant SQL Server.
Vous utilisez un proxy qui nécessite une authentification.
Le compte est créé avec un mot de passe long et complexe qui n’expire pas.
Ce compte permet de stocker les mots de passe des autres comptes de manière sécurisée. Ces autres mots de
passe de compte sont stockés dans la base de données. Les clés privées pour les clés de chiffrement sont
protégées par le chiffrement à clé secrète des services de chiffrement avec l’API de protection des données
(DPAPI) Windows.
Si vous utilisez un serveur SQL Server complet, le compte de service est le propriétaire de la base de données
créée pour le moteur de synchronisation. Le service ne fonctionne pas comme prévu avec d’autres autorisations.
Une connexion SQL est également créée.
En outre, le compte se voit octroyer des autorisations sur les fichiers, les clés de Registre et autres objets liés au
moteur de synchronisation.
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Fonctionnalités de service de synchronisation
d’Azure AD Connect
20/12/2021 • 4 minutes to read
Plusieurs de ces paramètres peuvent uniquement être modifiés par Azure AD Connect.
Les paramètres suivants peuvent être configurés par Set-MsolDirSyncFeature :
NOTE
Depuis le 24 août 2016, la fonctionnalité Résilience d’attribut en double est activée par défaut pour les nouveaux
répertoires Azure AD. Cette fonctionnalité sera également déployée et activée sur les répertoires créés avant cette date.
Vous recevrez une notification par courrier électronique lorsque l’activation de cette fonctionnalité pour votre répertoire
sera imminente .
Les paramètres suivants sont configurés par Azure AD Connect et ne peuvent pas être modifiés par
Set-MsolDirSyncFeature :
DIRSY N C F EAT URE C O M M EN TA IRE
Si cette fonctionnalité n’est pas activée pour votre répertoire Azure AD, vous pouvez l’activer en exécutant :
BlockSoftMatch
Quand cette fonctionnalité est activée, elle bloque la fonctionnalité de correspondance souple. Les clients sont
encouragés à activer cette fonctionnalité et à la garder activée jusqu’à ce que la correspondance souple soit de
nouveau nécessaire pour leur location. Cet indicateur doit être réactivé une fois que la correspondance souple
est terminée et n’est plus nécessaire.
Exemple : pour bloquer la correspondance souple dans votre locataire, exécutez cette cmdlet :
NOTE
À compter de mars 2019, la synchronisation des modifications d’UPN pour les comptes d’utilisateur fédérés est autorisée.
Si cette fonctionnalité n’est pas activée pour votre répertoire Azure AD, vous pouvez l’activer en exécutant :
Après avoir activé cette fonctionnalité, les valeurs existantes userPrincipalName demeurent telles quelles. Lors
de la prochaine modification de l’attribut userPrincipalName en local, la synchronisation delta normale sur les
utilisateurs met à jour l’UPN.
Voir aussi
Synchronisation d’Azure AD Connect
Intégration de vos identités locales avec Azure Active Directory.
Présentation de l’interface utilisateur de
Synchronization Service Manager d’Azure AD
Connect
20/12/2021 • 2 minutes to read
L’interface utilisateur de Synchronization Ser vice Manager est utilisée pour configurer des aspects plus
complexes du moteur de synchronisation et pour constater les aspects opérationnels du service.
Vous démarrez l’interface utilisateur de Synchronization Ser vice Manager à partir du menu Démarrer. Elle
se nomme Synchronization Ser vice et se trouve dans le groupe Azure Connect AD .
Étapes suivantes
Découvrez l’interface utilisateur de Synchronization Service Manager, notamment les onglets Opérations,
Connecteurs, Metaverse Designer (Concepteur métaverse) et Metaverse Search (Recherche métaverse).
En savoir plus sur la configuration de la synchronisation Azure AD Connect .
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Synchronisation d’Azure AD Connect : Concepts
techniques
20/12/2021 • 4 minutes to read
Les sections suivantes fournissent plus de détails sur les aspects suivants du service de synchronisation FIM :
Connecteur
Flux d’attributs
Espace de connecteur
Métaverse
Approvisionnement
Connecteur
Les modules de code utilisés pour communiquer avec un annuaire connecté sont appelés connecteurs
(anciennement agents de gestion).
Ils sont installés sur l’ordinateur exécutant Azure AD Connect Sync. Les connecteurs permettent de converser
sans agent à l’aide de protocoles système distants, au lieu de reposer sur le déploiement d’agents spécialisés.
Cela se traduit par une réduction des risques et de la durée de déploiement, en particulier quand il s’agit de
systèmes et d’applications critiques.
Dans l’illustration ci-dessus, le connecteur est synonyme de l’espace de connecteur mais il englobe toutes les
communications avec le système externe.
Le connecteur est responsable de toutes les fonctionnalités d’importation et d’exportation vers le système et il
évite aux développeurs de devoir comprendre comment se connecter à chaque système en mode natif lors de
l’utilisation de l’approvisionnement déclaratif pour personnaliser les transformations de données.
Les importations et exportations ont lieu uniquement quand elles sont planifiées, ce qui offre une isolation
supplémentaire par rapport aux modifications qui se produisent dans le système, dans la mesure où les
modifications ne se propagent pas automatiquement à la source de données connectée. En outre, les
développeurs peuvent également créer leurs propres connecteurs pour se connecter à pratiquement n'importe
quelle source de données.
Flux d’attributs
Le métaverse est l’affichage consolidé de toutes les identités jointes des espaces de connecteur voisins. Dans la
figure ci-dessus, le flux des attributs est représenté par des lignes comportant des flèches pour les flux entrant et
sortant. Le flux des attributs est le processus de copie ou de transformation de données d'un système vers un
autre et vers tous les flux d’attributs (entrants ou sortants).
Le flux d’attributs se produit entre l’espace de connecteur et le métaverse de manière bidirectionnelle quand
l’exécution d’opérations de synchronisation (complète ou delta) est planifiée.
Le flux d’attributs se produit uniquement quand ces synchronisations sont exécutées. Les flux d’attributs sont
définis dans des règles de synchronisation. Ces règles peuvent être entrantes (ISR dans l’image ci-dessus) ou
sortantes (OSR dans l’image ci-dessus).
Système connecté
Système connecté (également appelé annuaire connecté) fait référence au système distant auquel Azure AD
Connect Sync s'est connecté et vers lequel et à partir duquel il lit et écrit des données d'identité.
Espace de connecteur
Chaque source de données connectée est représentée comme un sous-ensemble filtré des objets et des attributs
dans l’espace de connecteur. Cela permet au service de synchronisation de s’exécuter localement sans qu’il soit
nécessaire de contacter le système distant lors de la synchronisation des objets et cela limite l’interaction aux
importations et exportations.
Quand la source de données et le connecteur peuvent fournir une liste de modifications (une importation delta),
l’efficacité opérationnelle augmente considérablement car seules les modifications apportées depuis le dernier
cycle d’interrogation sont échangées. L’espace de connecteur isole la source de données connectée des
modifications qui se propagent automatiquement en exigeant que le connecteur planifie les importations et les
exportations. Cette assurance supplémentaire vous procure une tranquillité d’esprit lors des tests, de l’examen
ou de la confirmation de la mise à jour suivante.
Métaverse
Le métaverse est l’affichage consolidé de toutes les identités jointes des espaces de connecteur voisins.
À mesure que des identités sont liées et que l’autorité est attribuée pour différents attributs via des mappages
de flux d’importation, l’objet de métaverse central commence à regrouper les informations provenant de
plusieurs systèmes. À partir de ce flux d’attributs d’objets, des mappages transmettent des informations aux
systèmes sortants.
Des objets sont créés quand un système faisant autorité les projette dans le métaverse. Dès que toutes les
connexions sont supprimées, l’objet de métaverse est supprimé.
Impossible de modifier directement les objets de métaverse. Toutes les données de l'objet doivent être fournies
via le flux des attributs. Le métaverse conserve les connecteurs permanents avec chaque espace de connecteur.
Ces connecteurs ne nécessitent pas de réévaluation pour chaque exécution de la synchronisation. Cela signifie
qu'Azure AD Connect Sync n'a pas à localiser à chaque fois l'objet distant correspondant. On n'a donc pas besoin
d'agents onéreux pour empêcher des modifications des attributs qui seraient normalement responsables de la
mise en corrélation des objets.
Lors de la découverte de nouvelles sources de données pouvant contenir des objets à gérer, Azure AD Connect
Sync utilise un processus appelé règle de jointure pour évaluer les candidats potentiels avec lesquels établir un
lien. Une fois le lien établi, cette évaluation ne se reproduit pas et le flux d’attributs normal peut se produire
entre la source de données connectée et le métaverse.
Approvisionnement
Quand une source faisant autorité projette un nouvel objet dans le métaverse, un nouvel objet d’espace de
connecteur peut être créé dans un autre connecteur représentant une source de données connectée en aval.
Cela établit intrinsèquement un lien, et le flux d’attributs peut se produire de manière bidirectionnelle.
Chaque fois qu’une règle détermine qu’un nouvel objet d’espace de connecteur doit être créé, on emploie le
terme d’« approvisionnement ». Toutefois, étant donné que cette opération n’a lieu que dans l’espace de
connecteur, elle n’est reportée dans la source de données connectée qu’une fois qu’une exportation est
effectuée.
Ressources supplémentaires
Synchronisation Azure AD Connect : personnaliser les options de synchronisation
Intégration des identités locales dans Azure Active Directory
Synchronisation d’Azure AD Connect : Présentation
de l’architecture
20/12/2021 • 23 minutes to read
Cette rubrique décrit l’architecture de base pour Azure AD Connect Sync. Celle-ci est similaire à ses
prédécesseurs MIIS 2003, ILM 2007 et FIM 2010 et ce, sur plusieurs plans. Azure AD Connect Sync représente
l’évolution de ces technologies. Si vous connaissez ces technologies plus anciennes, le contenu de cette rubrique
vous sera également familier. Si vous ne connaissez pas la synchronisation, cette rubrique est pour vous. Il n’est
toutefois pas nécessaire de connaître les détails de cette rubrique pour effectuer des personnalisations de
Microsoft Azure AD Connect Sync (appelé « moteur de synchronisation » dans cette rubrique).
Architecture
Le moteur de synchronisation crée une vue intégrée des objets qui sont stockés dans plusieurs sources de
données connectées et gère les informations d’identité dans ces dernières. Cette vue intégrée est déterminée
par les informations d’identité, issues de sources de données connectées, et un ensemble de règles qui
déterminent la manière de traiter ces informations.
Sources de données connectées et connecteurs
Le moteur de synchronisation traite les informations d’identité à partir de différents référentiels de données tels
qu’Active Directory ou une base de données SQL Server. Chaque référentiel de données qui organise ses
données dans un format de type base de données et qui fournit des méthodes d’accès aux données standard est
une source de données potentielle pour le moteur de synchronisation. Les référentiels de données qui sont
synchronisés par le moteur de synchronisation sont appelés sources de données connectées ou annuaires
connectés .
Le moteur de synchronisation encapsule l’interaction avec une source de données connectée au sein d’un
module appelé connecteur . À chaque type de source de données connectée correspond un connecteur
spécifique. Le connecteur traduit une opération requise dans un format que la source de données connectée
peut comprendre.
Les connecteurs effectuent des appels d’API pour échanger des informations d’identité (en lecture et en écriture)
avec une source de données connectée. Il est également possible d’ajouter un connecteur personnalisé à l’aide
de l’infrastructure de connectivité extensible. L’illustration suivante indique comment un connecteur relie une
source de données connectée au moteur de synchronisation.
Les données peuvent circuler dans les deux sens, mais pas simultanément. En d’autres termes, un connecteur
peut être configuré pour autoriser les données à circuler de la source de données connectée au moteur de
synchronisation ou du moteur de synchronisation à la source de données connectée, mais il est uniquement
possible d’effectuer l’une de ces opérations à la fois pour un objet et un attribut. La direction peut être différente
pour divers objets et attributs.
Pour configurer un connecteur, vous spécifiez les types d’objets que vous souhaitez synchroniser. Le fait de
spécifier les types d’objet permet d’avoir une vue globale sur les objets qui sont inclus dans le processus de
synchronisation. L’étape suivante consiste à sélectionner les attributs à synchroniser dans une liste, connue sous
le nom de liste d’inclusion d’attributs. Ces paramètres peuvent être modifiés à tout moment suite aux
modifications apportées aux règles d’entreprise. Ces paramètres sont configurés pour vous lorsque vous utilisez
l’assistant d’installation de Microsoft Azure AD Connect.
Pour exporter des objets vers une source de données connectée, la liste d’inclusion d’attributs doit inclure au
moins le nombre minimal d’attributs requis pour créer un type d’objet spécifique dans une source de données
connectée. Par exemple, l’attribut sAMAccountName doit être inclus dans la liste d’inclusion d’attributs pour
exporter un objet utilisateur dans Active Directory. En effet, un attribut sAMAccountName doit être défini pour
tous les objets utilisateur dans Active Directory. Là encore, l’assistant d’installation effectue cette configuration
pour vous.
Si la source de données connectée utilise des composants structurels, tels que des partitions ou des conteneurs,
pour organiser les objets, vous pouvez limiter les zones de la source de données connectée qui sont utilisées
pour une solution donnée.
Structure interne de l’espace de noms du moteur de synchronisation
La totalité de l’espace de noms du moteur de synchronisation se compose de deux espaces de noms, qui
stockent les informations d’identité. Ces deux espaces sont les suivants :
L’espace connecteur
Le métaverse (MV)
L’ espace connecteur est une zone de transit contenant les représentations des objets désignés à partir d’une
source de données connectée, ainsi que des attributs spécifiés dans la liste d’inclusion d’attributs. Le moteur de
synchronisation utilise l’espace connecteur pour identifier les éléments modifiés dans la source de données
connectée et pour préparer les modifications entrantes. Le moteur de synchronisation utilise également l’espace
connecteur pour préparer les modifications sortantes à des fins d’exportation vers la source de données
connectée. Le moteur de synchronisation gère un espace connecteur distinct en tant que zone de transit pour
chaque connecteur.
Grâce à la zone de transit, le moteur de synchronisation reste indépendant des sources de données connectées
et n’est pas affecté par leur disponibilité et leur accessibilité. Par conséquent, vous pouvez traiter les
informations d’identité à tout moment en utilisant les données de la zone de transit. Le moteur de
synchronisation peut uniquement demander les modifications apportées à l’intérieur de la source de données
connectée depuis l’arrêt de la dernière session de communication, ou émettre uniquement les modifications
apportées aux informations d’identité que la source de données connectée n’a pas encore reçues, ce qui réduit le
trafic réseau entre le moteur de synchronisation et la source de données connectée.
En outre, le moteur de synchronisation stocke les informations d’état sur tous les objets qu’il prépare dans
l’espace connecteur. Lors de la réception de nouvelles données, le moteur de synchronisation évalue toujours si
celles-ci ont déjà été synchronisées.
Le métaverse est une zone de stockage qui contient les informations d’identité agrégées à partir de plusieurs
sources de données connectées, fournissant ainsi une vue globale et intégrée unique de tous les objets
combinés. Les objets métaverse sont créés sur la base des informations d’identité récupérées à partir de sources
de données connectées et d’un ensemble de règles qui vous permettent de personnaliser le processus de
synchronisation.
L’illustration suivante représente l’espace de noms de l’espace connecteur ainsi que l’espace de noms du
métaverse dans le moteur de synchronisation.
Objets d’identité du moteur de synchronisation
Les objets du moteur de synchronisation sont des représentations des objets dans la source de données
connectée, ou de la vue intégrée de ces objets dont dispose le moteur de synchronisation. Chaque objet du
moteur de synchronisation doit avoir un GUID. Les GUID garantissent l’intégrité des données et expriment les
relations entre les objets.
Objets de l’espace connecteur
Lorsque le moteur de synchronisation communique avec une source de données connectée, il lit les
informations d’identité dans cette dernière et utilise ces informations pour créer une représentation de l’objet
d’identité dans l’espace connecteur. Il est impossible de créer ou de supprimer ces objets individuellement.
Cependant, vous pouvez supprimer manuellement tous les objets dans un espace connecteur.
Tous les objets de l’espace connecteur présentent deux attributs :
Un GUID
Un nom unique
Si la source de données connectée affecte un attribut unique à l’objet, les objets de l’espace connecteur peuvent
également présenter un attribut d’ancre. L’attribut d’ancre identifie un objet de manière unique dans la source de
données connectée. Le moteur de synchronisation utilise l’ancre pour localiser la représentation correspondante
de cet objet dans la source de données connectée. Le moteur de synchronisation suppose que l’ancre d’un objet
ne change jamais pendant toute la durée de vie de l’objet.
Plusieurs connecteurs utilisent un identificateur unique connu pour générer automatiquement une ancre pour
chaque objet lors de son importation. Par exemple, le connecteur Active Directory utilise l’attribut objectGUID à
titre d’ancre. Pour les sources de données connectées qui ne fournissent pas un identificateur unique clairement
défini, vous pouvez spécifier la génération d’une ancre dans le cadre de la configuration du connecteur.
Dans ce cas, l’ancre est construite à partir d’un ou de plusieurs attributs uniques d’un type d’objet. Aucun de ces
derniers n’est modifié, ce qui permet d’identifier l’objet de manière unique dans l’espace connecteur (par
exemple, un numéro d’employé ou un ID d’utilisateur).
Un objet d’espace connecteur peut être :
Un objet intermédiaire
Un espace réservé
Objets intermédiaires
Un objet intermédiaire représente une instance des types d’objet désignés de la source de données connectée.
Outre le GUID et le nom unique, un objet intermédiaire présente toujours une valeur qui indique le type d’objet.
Les objets intermédiaires importés présentent toujours une valeur pour l’attribut d’ancre. Les objets
intermédiaires récemment configurés par le moteur de synchronisation et en cours de création dans la source
de données connectée ne présentent aucune valeur pour l’attribut d’ancre.
Les objets intermédiaires comportent aussi des valeurs actuelles pour les attributs d’entreprise ainsi que des
informations opérationnelles nécessaires au moteur pour exécuter le processus de synchronisation. Les
informations opérationnelles comprennent des indicateurs qui désignent le type des mises à jour préparées sur
l’objet intermédiaire. Si un objet intermédiaire a reçu de nouvelles informations d’identité, qui proviennent de la
source de données connectée et qui n’ont pas encore été traitées, l’objet est marqué d’un indicateur «
Impor tation en attente ». Si un objet intermédiaire contient de nouvelles informations d’identité qui n’ont pas
encore été exportées vers la source de données connectée, l’objet est marqué d’un indicateur « En attente
d’expor tation » .
Un objet intermédiaire peut être un objet d’importation ou d’exportation. Le moteur de synchronisation crée un
objet d’importation à l’aide des informations relatives aux objets envoyées par la source de données connectée.
Lorsque le moteur de synchronisation reçoit des informations sur l’existence d’un nouvel objet qui correspond à
l’un des types d’objet sélectionnés dans le connecteur, il crée un objet d’importation dans l’espace connecteur en
tant que représentation de l’objet dans la source de données connectée.
L’illustration suivante montre un objet d’importation représentant un objet dans la source de données
connectée.
Le moteur de synchronisation crée un objet d’exportation à l’aide des informations relatives aux objets dans le
métaverse. Les objets d’exportation sont exportés vers la source de données connectée lors de la session de
communication suivante. Du point de vue du moteur de synchronisation, les objets d’exportation n’existent pas
encore dans la source de données connectée. Par conséquent, l’attribut d’ancre d’un objet d’exportation n’est pas
disponible. Après avoir reçu l’objet du moteur de synchronisation, la source de données connectée crée une
valeur unique pour l’attribut d’ancre de l’objet.
L’illustration suivante illustre la création d’un objet d’exportation à l’aide des informations d’identité dans le
métaverse.
Le moteur de synchronisation confirme l’exportation de l’objet en le réimportant depuis la source de données
connectée. Les objets d’exportation deviennent des objets d’importation lorsque le moteur de synchronisation
les reçoit à la prochaine importation depuis cette source de données connectée.
Espaces réservés
Le moteur de synchronisation utilise un espace de noms plat pour stocker des objets. Toutefois, certaines
sources de données connectées, telles qu’Active Directory, utilisent un espace de noms hiérarchique. Pour
transformer les informations d’un espace de noms hiérarchique dans un espace de noms plat, le moteur de
synchronisation utilise des espaces réservés, afin de conserver la hiérarchie.
Chaque espace réservé représente un composant (par exemple, une unité d’organisation) d’un nom
hiérarchique d’objet qui n’a pas été importé dans le moteur de synchronisation, mais qui est requis pour
construire le nom hiérarchique. Ces éléments comblent les vides créés par des références, dans la source de
données connectée, à des objets qui ne sont pas des objets intermédiaires dans l’espace connecteur.
Le moteur de synchronisation utilise également des espaces réservés pour stocker les objets référencés qui
n’ont pas encore été importés. Par exemple, si la synchronisation est configurée pour inclure l’attribut manager
pour l’objet Abbie Spencer et si la valeur reçue est un objet qui n’a pas été importé, tel que CN=Lee
Sperry,CN=Users,DC=fabrikam,DC=com, les informations de l’élément manager sont stockées en tant
qu’espaces réservés dans l’espace connecteur. Si l’objet manager est ensuite importé, l’objet de l’espace réservé
est remplacé par l’objet intermédiaire qui représente le gestionnaire.
Objets métaverse
Un objet métaverse contient la vue agrégée dont dispose le moteur de synchronisation sur les objets
intermédiaires dans l’espace connecteur. Le moteur de synchronisation crée des objets métaverse à l’aide des
informations contenues dans les objets importés. Plusieurs objets CS (Connector Space) peuvent être liés à un
objet métaverse unique, mais un objet CS (Connector Space) ne peut pas être lié à plusieurs objets métaverse.
Les objets métaverse ne peuvent pas être créés ou supprimés manuellement. Le moteur de synchronisation
supprime automatiquement les objets métaverse qui n’ont pas de lien vers un objet d’espace connecteur
quelconque dans l’espace connecteur.
Pour mapper des objets dans une source de données connectée vers un type d’objet correspondant dans le
métaverse, le moteur de synchronisation fournit un schéma extensible avec un ensemble prédéfini de types
d’objets et attributs associés. Vous pouvez créer des attributs et des types d’objets pour les objets métaverse. Les
attributs peuvent être à valeur unique ou à plusieurs valeurs et les types d’attribut peuvent correspondre à des
chaînes, des références, des chiffres et des valeurs booléennes.
Relations entre les objets intermédiaires et les objets métaverse
Dans l’espace de noms du moteur de synchronisation, le flux de données est activé par la relation entre les
objets intermédiaires et les objets métaverse. Un objet intermédiaire lié à un objet métaverse est appelé objet
joint (ou objet connecteur ). Un objet intermédiaire non lié à un objet métaverse est appelé objet disjoint
(ou objet déconnecteur ). L’utilisation des termes « joint » et « disjoint » est préférable, afin de ne pas les
confondre avec les connecteurs responsables de l’importation et de l’exportation de données à partir d’un
annuaire connecté.
Les espaces réservés ne sont jamais liés à un objet métaverse
Un objet joint comprend un objet intermédiaire et sa relation liée à un objet métaverse unique. Les objets joints
sont utilisés pour synchroniser les valeurs d’attribut entre un objet CS (Connector Space) et un objet métaverse.
Lorsqu’un objet intermédiaire devient un objet joint au cours de la synchronisation, les attributs peuvent circuler
entre l’objet intermédiaire et l’objet métaverse. Le flux d’attributs est bidirectionnel ; il est configuré à l’aide de
règles d’attribut d’importation et d’exportation.
Un objet CS (Connector Space) unique peut être lié à un seul objet métaverse. Toutefois, chaque objet métaverse
peut être lié à plusieurs objets CS (Connector Space) dans le même espace connecteur ou dans des espaces
connecteur différents, comme indiqué dans l’illustration suivante.
La relation entre l’objet intermédiaire et un objet métaverse est persistante et ne peut être supprimée que par les
règles que vous spécifiez.
Un objet disjoint est un objet intermédiaire non lié à un objet métaverse. Les valeurs d’attribut d’un objet
disjoint ne sont pas traitées davantage dans le métaverse. Les valeurs d’attribut de l’objet correspondant dans la
source de données connectée ne sont pas mises à jour par le moteur de synchronisation.
À l’aide des objets disjoints, vous pouvez stocker des informations d’identité dans le moteur de synchronisation
et les traiter ultérieurement. Le fait de conserver un objet intermédiaire sous forme d’objet disjoint dans l’espace
connecteur présente de nombreux avantages. Étant donné que le système a déjà préparé les informations
requises concernant cet objet, il n’est pas nécessaire de créer une représentation de ce dernier lors de
l’importation suivante à partir de la source de données connectée. De cette façon, le moteur de synchronisation
a toujours un aperçu complet de la source de données connectée, même s’il n’existe aucune connexion active à
la source de données connectée. Les objets disjoints peuvent être convertis en objets joints (et vice versa) en
fonction des règles que vous spécifiez.
Un objet d’importation est créé en tant qu’objet disjoint. Un objet d’exportation doit être un objet joint. La
logique du système applique cette règle et supprime chaque objet d’exportation qui n’est pas un objet joint.
Processus d’importation
Lors du processus d’importation, le moteur de synchronisation évalue les mises à jour des informations
d’identité. Le moteur de synchronisation compare les informations d’identité provenant de la source de données
connectée avec celles d’un objet intermédiaire et détermine si l’objet intermédiaire nécessite des mises à jour.
S’il est nécessaire de mettre à jour l’objet intermédiaire avec les nouvelles données, ce dernier est marqué d’un
indicateur signalant une attente d’importation.
En configurant avec étape intermédiaire les objets dans l’espace connecteur avant la synchronisation, le moteur
de synchronisation peut traiter uniquement les informations d’identité qui ont changé. Ce processus permet de
bénéficier des avantages suivants :
Une synchronisation efficace . La quantité de données traitées pendant la synchronisation est réduite au
minimum.
Une resynchronisation efficace . Vous pouvez modifier le mode de traitement des informations d’identité
par le moteur de synchronisation sans reconnecter la source de données à ce dernier.
La possibilité d’afficher un aperçu de la synchronisation . Vous pouvez afficher un aperçu de la
synchronisation pour vérifier que vos hypothèses sur le processus de gestion d’identité sont correctes.
Pour chaque objet spécifié dans le connecteur, le moteur de synchronisation essaie tout d’abord de localiser une
représentation de l’objet dans l’espace connecteur du connecteur. Le moteur de synchronisation examine tous les
objets intermédiaires dans l’espace connecteur et tente de trouver un objet intermédiaire qui possède un attribut
d’ancre correspondant. Si aucun objet intermédiaire existant ne présente d’attribut d’ancre correspondant, le
moteur de synchronisation essaie de trouver un objet intermédiaire correspondant portant le même nom
unique.
Lorsque le moteur de synchronisation détecte un objet intermédiaire dont le nom unique correspond, mais non
l’ancre, il adopte le comportement spécifique suivant :
Si l’objet situé dans l’espace connecteur n’a aucune ancre, le moteur de synchronisation supprime cet objet de
l’espace connecteur et indique sur l’objet métaverse avec lequel il est lié le message suivant : « refaire une
tentative d’approvisionnement lors de l’exécution de la synchronisation suivante ». Il crée ensuite
un objet d’importation.
Si l’objet situé dans l’espace connecteur a une ancre, le moteur de synchronisation suppose que cet objet a
été renommé ou supprimé dans l’annuaire connecté. Il assigne un nouveau nom unique temporaire à
l’objet CS (Connector Space) afin de pouvoir préparer l’objet entrant. L’ancien objet devient alors
temporaire ; il attend que le connecteur importe l’objet renommé ou supprimé pour résoudre le problème.
Si le moteur de synchronisation localise un objet intermédiaire qui correspond aux objets spécifiés dans le
connecteur, il détermine le type de modifications à appliquer. Le moteur de synchronisation peut, par exemple,
renommer ou supprimer l’objet dans la source de données connectée, ou seulement mettre à jour les valeurs
d’attribut de l’objet.
Les objets intermédiaires avec des données mises à jour sont marqués comme étant en attente d’importation.
Plusieurs types d’importation en attente sont disponibles. Selon le résultat du processus d’importation, un objet
intermédiaire dans l’espace connecteur présente l’un des types d’importations en attente suivants :
Aucun . Aucune modification des attributs de l’objet intermédiaire n’est disponible. Le moteur de
synchronisation ne marque pas ce type d’un indicateur d’attente d’importation.
Ajouter . L’objet intermédiaire est un nouvel objet d’importation dans l’espace connecteur. Le moteur de
synchronisation marque ce type d’un indicateur d’attente d’importation à des fins de traitement
supplémentaire dans le métaverse.
Mettre à jour . Le moteur de synchronisation recherche un objet intermédiaire correspondant dans l’espace
connecteur et marque ce type d’un indicateur d’attente d’importation, afin que les mises à jour des attributs
puissent être traitées dans le métaverse. Les mises à jour comprennent la modification des noms d’objets.
Supprimer . Le moteur de synchronisation recherche un objet intermédiaire correspondant dans l’espace
connecteur et marque ce type d’un indicateur d’attente d’importation afin de pouvoir supprimer l’objet joint.
Supprimer/Ajouter . Le moteur de synchronisation recherche un objet intermédiaire correspondant dans
l’espace connecteur, mais les types d’objet ne correspondent pas. Dans ce cas, une modification de type
suppression-ajout est préparée. Une modification de type suppression-ajout indique au moteur de
synchronisation qu’une resynchronisation complète de cet objet doit être effectuée, car un ensemble de
règles différentes est appliqué à cet objet lorsque le type de ce dernier change.
En définissant un objet intermédiaire comme étant en attente d’importation, vous pouvez réduire
considérablement la quantité de données traitées pendant la synchronisation. Cela permet au système de traiter
uniquement les objets dont les données sont mises à jour.
Processus de synchronisation
La synchronisation consiste en deux processus connexes :
la synchronisation entrante, lorsque le contenu du métaverse est mis à jour via les données de l’espace
connecteur ;
la synchronisation sortante, lorsque le contenu de l’espace connecteur est mis à jour à l’aide des données du
métaverse.
En utilisant les informations préparées dans l’espace connecteur, le processus de synchronisation entrante crée,
dans le métaverse, une vue intégrée des données stockées dans les sources de données connectées. Tous les
objets intermédiaires, ou ceux qui sont en attente d’importation seulement, sont regroupés, selon le mode de
configuration des règles.
Le processus de synchronisation sortante met à jour les objets d’exportation lorsque les objets métaverse sont
modifiés.
La synchronisation entrante crée, dans le métaverse, la vue intégrée des informations d’identité provenant des
sources de données connectées. Le moteur de synchronisation peut traiter les informations d’identité à tout
moment, en utilisant les dernières informations d’identité qu’il a reçues de la source de données connectée.
Synchronisation entrante
La synchronisation entrante comprend les processus suivants :
Configuration (également appelée Projection s’il s’avère nécessaire de distinguer ce processus de
l’approvisionnement de synchronisation sortante). Le moteur de synchronisation crée un objet métaverse
basé sur un objet intermédiaire et les lie l’un à l’autre. La configuration est une opération de niveau objet.
Jointure . Le moteur de synchronisation lie un objet intermédiaire à un objet de métaverse existant.
L’opération de jointure s’effectue au niveau de l’objet.
Flux d’attributs d’impor tation . Le moteur de synchronisation met à jour les valeurs d’attribut de l’objet,
appelées flux de valeur d’attribut, dans le métaverse. Le flux de valeur d’attribut d’importation est une
opération au niveau de l’attribut, qui nécessite un lien entre un objet intermédiaire et un objet de métaverse.
La configuration est le seul processus qui crée des objets dans le métaverse. La configuration affecte
uniquement les objets d’importation qui correspondent à des objets disjoints. Pendant la configuration, le
moteur de synchronisation crée un objet métaverse qui correspond au type de l’objet d’importation et établit un
lien entre les deux objets, créant ainsi un objet joint.
Le processus de jointure établit également un lien entre des objets d’importation et un objet métaverse. Il existe
une différence entre la jointure et l’approvisionnement : le processus de jointure nécessite que l’objet
d’importation soit lié à un objet métaverse existant, tandis que le processus d’approvisionnement crée un objet
métaverse.
Le moteur de synchronisation tente de joindre un objet d’importation à un objet métaverse à l’aide des critères
spécifiés dans la configuration de la règle de synchronisation.
Durant les processus d’approvisionnement et de jointure, le moteur de synchronisation lie un objet disjoint à un
objet métaverse, les joignant. Une fois ces opérations de niveau objet terminées, le moteur de synchronisation
peut mettre à jour les valeurs d’attribut de l’objet métaverse associé. Ce processus est appelé flux de valeur
d’attribut d’importation.
Le flux de valeur d’attribut d’importation se produit sur tous les objets d’importation qui comportent de
nouvelles données et sont liés à un objet métaverse.
Synchronisation sor tante
La synchronisation sortante met à jour les objets d’exportation lorsqu’un objet métaverse est modifié sans être
supprimé. L’objectif de la synchronisation sortante consiste à évaluer si les modifications apportées aux objets
métaverse nécessitent des mises à jour des objets intermédiaires dans les espaces connecteur. Dans certains cas,
les modifications peuvent exiger que les objets intermédiaires dans tous les espaces connecteur soient mis à
jour. Les objets intermédiaires modifiés sont marqués d’un indicateur d’attente d’exportation, ce qui fait d’eux
des objets d’exportation. Ces objets d’exportation sont ensuite transmis à la source de données connectée
pendant le processus d’exportation.
La synchronisation sortante s’effectue en trois phases :
Approvisionnement
Annulation de l’approvisionnement
Flux de valeur d’attribut d’expor tation.
L’approvisionnement et l’annulation de l’approvisionnement sont des opérations de niveau objet. L’annulation
de l’approvisionnement est fonction de l’approvisionnement, car ce dernier est le seul à pouvoir l’initier.
L’annulation est déclenchée lorsque l’approvisionnement supprime le lien entre un objet métaverse et un objet
d’exportation.
L’approvisionnement se déclenche toujours lorsque des modifications sont appliquées aux objets dans le
métaverse. Lorsque des modifications sont apportées aux objets métaverse, le moteur de synchronisation peut
effectuer les tâches suivantes dans le cadre du processus d’approvisionnement :
La création d’objets joints, lors de laquelle un objet métaverse est lié à un objet d’exportation nouvellement
créé.
Le changement de nom d’un objet joint.
La séparation des liens entre un objet métaverse et des objets intermédiaires, créant un objet disjoint.
Si l’approvisionnement nécessite que le moteur de synchronisation crée un objet connecteur, l’objet
intermédiaire auquel est lié l’objet métaverse est toujours un objet d’exportation, car l’objet n’existe pas encore
dans la source de données connectée.
Si l’approvisionnement nécessite que le moteur de synchronisation sépare un objet joint, créant un objet
disjoint, l’annulation de l’approvisionnement est déclenchée. Ce processus d’annulation supprime l’objet.
Lors de cette annulation, la suppression d’un objet d’exportation ne supprime pas physiquement l’objet. L’objet
est marqué d’un indicateur supprimé , ce qui signifie que l’opération de suppression est préparée sur l’objet.
Le flux de valeur d’attribut d’exportation se produit également lors du processus de synchronisation sortante, de
la même manière que le flux de valeur d’attribut d’importation se produit pendant la synchronisation entrante.
Le flux de valeur d’attribut d’exportation se produit uniquement entre les objets métaverse et les objets
d’exportation qui sont joints.
Processus d’exportation
Pendant le processus d’exportation, le moteur de synchronisation examine tous les objets d’exportation qui sont
marqués d’un indicateur d’attente d’exportation dans l’espace connecteur, puis envoie des mises à jour à la
source de données connectée.
Le moteur de synchronisation peut indiquer la réussite d’une exportation, mais ne peut pas déterminer avec
précision si le processus de gestion des identités est terminé. Les objets de la source de données connectée
peuvent toujours être modifiés par d’autres processus. Étant donné que le moteur de synchronisation ne
dispose pas d’une connexion permanente à la source de données connectée, il ne suffit pas d’émettre des
hypothèses sur les propriétés d’un objet dans la source de données connectée sur la seule base d’une
notification d’exportation réussie.
Par exemple, un processus dans la source de données connectée peut basculer les attributs de l’objet vers leurs
valeurs d’origine (autrement dit, la source de données connectée peut remplacer les valeurs immédiatement
après l’envoi des données par le moteur de synchronisation et leur application réussie dans la source de
données connectée).
Le moteur de synchronisation stocke les informations d’état de l’exportation et de l’importation de chaque objet
intermédiaire. Si les valeurs des attributs indiqués dans la liste d’inclusion d’attributs ont changé depuis la
dernière exportation, le stockage des informations d’état de l’exportation et de l’importation permet au moteur
de synchronisation de réagir en conséquence. Le moteur de synchronisation utilise le processus d’importation
pour vérifier les valeurs d’attribut qui ont été exportées vers la source de données connectée. Une comparaison
entre les informations importées et exportées, comme indiqué dans l’illustration suivante, permet au moteur de
synchronisation de déterminer si l’exportation a réussi ou si elle doit être répétée.
Par exemple, si le moteur de synchronisation exporte l’attribut C, qui a la valeur 5, vers une source de données
connectée, il stocke la valeur C=5 dans sa mémoire de statut d’exportation. Chaque exportation supplémentaire
de cet objet entraîne une nouvelle tentative d’exportation de la valeur C=5 vers la source de données connectée,
car le moteur de synchronisation suppose que cette valeur n’a pas été appliquée à l’objet de manière continue
(sauf si une valeur différente a été importée récemment à partir de la source de données connectée). La
mémoire d’exportation est désactivée en cas de réception de la valeur C=5 au cours d’une opération
d’importation sur l’objet.
Étapes suivantes
En savoir plus sur la configuration de la synchronisation Azure AD Connect .
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Azure AD Connect Sync : présentation de
l’approvisionnement déclaratif
20/12/2021 • 11 minutes to read
Cette rubrique présente le modèle de configuration dans Azure AD Connect. Ce modèle est appelé «
approvisionnement déclaratif » et vous permet de modifier la configuration en toute simplicité. De nombreux
éléments décrits dans cette rubrique sont des éléments avancés, non indispensables pour la plupart des
scénarios clients.
Vue d’ensemble
L’approvisionnement déclaratif correspond au traitement des objets provenant d’un répertoire source connecté.
Il détermine comment l’objet et les attributs doivent être transformés à partir d’une source vers une cible. Les
objets sont traités dans un pipeline de synchronisation identique pour les règles de trafic entrant et sortant. Les
règles de trafic entrant vont d’un espace de connecteur au métaverse et les règles de trafic sortant vont du
métaverse vers un espace de connecteur.
Le pipeline a plusieurs modules. Chacun d’eux est responsable d’un concept de synchronisation des objets.
Étendue
Le module Scope évalue un objet et détermine les règles qui sont dans la portée et doivent être incluses lors du
traitement. En fonction des valeurs d’attributs de l’objet, différentes règles de synchronisation sont évaluées
pour être dans la portée. Par exemple, un utilisateur désactivé sans boîte aux lettres Exchange possède des
règles différentes d’un utilisateur activé avec une boîte aux lettres.
La portée est définie selon des groupes et des clauses. Les clauses sont à l’intérieur des groupes. Un opérateur
logique AND est utilisé entre toutes les clauses d’un groupe. Par exemple, (department = IT AND country =
Denmark). Un opérateur logique OR est utilisé entre les groupes.
La portée de cette image doit être lue comme (department = IT AND country = Denmark) OR (country =
Sweden). Si le groupe 1 ou le groupe 2 est évalué comme true, la règle est dans la portée.
Le module Scope prend en charge les opérations suivantes.
O P ÉRAT IO N DESC RIP T IO N
ISNULL, ISNOTNULL Évalue si l’attribut est absent de l’objet. Si l’attribut n’est pas
présent et par conséquent « null », la règle est dans la
portée.
ISIN, ISNOTIN Évalue si la valeur est présente dans l’attribut défini. Cette
opération est la variation à valeurs multiples des opérations
EQUAL et NOTEQUAL. L’attribut est censé être un attribut à
valeurs multiples et si la valeur se trouve dans une des
valeurs d’attribut, alors la règle est dans la portée.
ISBITSET, ISNOTBITSET Évalue si un bit particulier est défini. Peut par exemple être
utilisé pour évaluer les bits dans userAccountControl pour
voir si un utilisateur est activé ou désactivé.
ISMEMBEROF, ISNOTMEMBEROF La valeur doit contenir un nom unique vers un groupe dans
l’espace de connecteur. Si l’objet est membre du groupe
spécifié, la règle est dans la portée.
Join
Le module Join dans le pipeline de synchronisation est chargé de rechercher la relation entre l’objet de la source
et un objet dans la cible. Sur une règle de trafic entrant, cette relation serait un objet dans un espace de
connecteur ayant une relation avec un objet dans le métaverse.
L’objectif est de voir si une relation doit être établie avec un objet créé par un autre connecteur et se trouvant
déjà dans le métaverse. Par exemple, dans une forêt de ressources de comptes, l’utilisateur de la forêt de
comptes doit être associé à l’utilisateur de la forêt de ressources.
Les jointures sont principalement utilisées sur les règles de trafic entrant, pour joindre les objets d’espace de
connecteur au même objet dans le métaverse.
Les jointures sont définies comme un ou plusieurs groupes. À l’intérieur d’un groupe, il existe des clauses. Un
opérateur logique AND est utilisé entre toutes les clauses d’un groupe. Un opérateur logique OR est utilisé entre
les groupes. Les groupes sont traités de haut en bas. Lorsqu’un groupe a trouvé une correspondance exacte
avec un objet dans la cible, aucune autre règle de jointure n’est évaluée. Si aucun ou plus d’un objet est trouvé, le
traitement continue pour le groupe de règles suivant. Pour cette raison, les règles doivent être créées dans
l’ordre, de la plus explicite à la moins explicite.
Les jointures dans cette image sont traitées de haut en bas. Le pipeline de synchronisation détecte d’abord si
une correspondance sur employeeID existe. Si ce n’est pas le cas, la deuxième règle détecte si le nom du compte
peut être utilisé pour joindre les objets. Si aucune correspondance n’est trouvée, la troisième et dernière règle
utilise le nom d’utilisateur pour trouver une correspondance moins stricte.
Si toutes les règles de jointure ont été évaluées et qu’il n’existe aucune correspondance exacte, le type de lien
indiqué dans la page de description est utilisé. Si cette option a la valeur Provision , un nouvel objet est créé
dans la cible.
Un objet doit avoir une seule règle de synchronisation avec des règles de jointure dans la portée. S’il existe
plusieurs règles de synchronisation dans lesquelles la jointure est définie, une erreur se produit. La précédence
n’est pas utilisée pour résoudre les conflits de jointure. Un objet doit avoir une règle de jointure dans la portée
des attributs pour que la circulation se fasse dans le même sens en entrée et en sortie. Si vous avez besoin de
faire circuler les attributs en entrée et en sortie sur le même objet, vous devez disposer à la fois d’une règle de
synchronisation de trafic entrant et de trafic sortant avec une jointure.
La jointure en sortie a un comportement spécial lorsqu’elle tente d’approvisionner un objet sur un espace de
connecteur cible. L’attribut de nom unique est utilisé pour essayer en premier lieu une jointure inverse. Si
l’espace de connecteur cible contient déjà un objet portant le même nom unique, les objets sont joints.
Le module Join est évalué une seule fois lorsqu’une nouvelle règle de synchronisation arrive dans l’étendue.
Lorsqu’un objet est joint, il n’est pas séparé, même si le critère de jointure n’est plus rempli. Si vous souhaitez
séparer un objet, la règle de synchronisation qui joint les objets doit être hors de portée.
Suppression du métaverse
Un objet de métaverse demeure tant qu’une règle de synchronisation reste dans la portée, avec le type de lien
défini sur Provision ou StickyJoin . Le type StickyJoin est utilisé lorsqu’un connecteur n’est pas autorisé à
approvisionner un nouvel objet dans le métaverse, mais lorsqu’il est joint, il doit être supprimé de la source
avant la suppression de l’objet du métaverse.
Lorsqu’un objet de métaverse est supprimé, tous les objets associés à une règle de synchronisation de trafic
sortant marquée Provision sont marqués pour suppression.
Transformations
Les transformations sont utilisées pour définir le flux d’attributs de la source vers la cible. Les flux peuvent être
des types suivants : Direct, Constant ou Expression. Un flux direct envoie la valeur de l’attribut telle quelle, sans
transformation supplémentaire. Un flux constant définit la valeur spécifiée. Une expression utilise le langage
d’expression d’approvisionnement déclaratif pour exprimer la manière dont la transformation doit avoir lieu.
Vous trouverez des informations sur le langage d’expression dans la rubrique Comprendre le langage
d’expression d’approvisionnement déclaratif .
La case Appliquer une fois indique si l’attribut doit être défini uniquement lors de la création initiale de l’objet.
Par exemple, cette configuration peut être utilisée pour définir un mot de passe initial pour un nouvel objet
utilisateur.
Fusion de valeurs d’attribut
Dans les flux d’attributs, il existe un paramètre permettant de déterminer si les attributs à valeurs multiples
doivent être fusionnés à partir de plusieurs connecteurs différents. La valeur par défaut est Mettre à jour , ce
qui indique que la règle de synchronisation avec la priorité la plus élevée prévaut.
Il existe également une option Fusionner et MergeCaseInsensitive (Fusion non sensible à la casse). Ces
options permettent de fusionner des valeurs issues de différentes sources. Par exemple, elles peuvent être
utilisées pour fusionner le membre ou l’attribut proxyAddresses de plusieurs forêts différentes. Lorsque vous
utilisez cette option, toutes les règles de synchronisation dans l’étendue d’un objet doivent utiliser le même type
de fusion. Vous ne pouvez pas définir Mettre à jour à partir d’un connecteur et Fusionner à partir d’un autre
connecteur. Si vous essayez, vous recevrez une erreur.
La différence entre Fusionner et MergeCaseInsensitive (Fusion non sensible à la casse) est le traitement des
valeurs d’attribut en double. Le moteur de synchronisation s’assure qu’aucun doublon n’est inséré dans l’attribut
cible. Avec MergeCaseInsensitive (Fusion non sensible à la casse), les doublons présentant uniquement une
différence de casse ne sont pas inclus. Par exemple, vous ne verrez pas à la fois « SMTP:bob@contoso.com » et «
smtp:bob@contoso.com » dans l’attribut cible. Fusionner examine uniquement les valeurs exactes et plusieurs
valeurs présentant uniquement une différence de casse peuvent être présentes.
L’option Remplacer est identique à Mettre à jour , mais elle n’est pas utilisée.
Contrôler le processus de flux d’attributs
Lorsque plusieurs règles de synchronisation entrantes sont configurées pour contribuer au même attribut du
métaverse, un principe de priorité est utilisé pour déterminer celle qui sera appliquée. La règle de
synchronisation ayant la priorité la plus élevée (la valeur numérique la plus basse) transmettra sa valeur. Le
même principe s’applique pour les règles sortantes. La règle de synchronisation ayant la priorité la plus élevée
l’emporte et transmet sa valeur au répertoire connecté.
Dans certains cas, plutôt que de transmettre une valeur, la règle de synchronisation doit déterminer le
comportement des autres règles. Certains littéraux particuliers sont utilisés dans ce cas.
Pour les règles de synchronisation entrantes, le littéral NULL peut être utilisé pour indiquer que le flux n’a
aucune valeur à transmettre. Une autre règle avec une priorité inférieure peut transmettre sa valeur. Si aucune
règle n’a contribué de valeur, l’attribut du métaverse est supprimé. Pour une règle sortante, si NULL est la valeur
finale obtenue une fois toutes les règles de synchronisation traitées, la valeur est alors supprimée du répertoire
connecté.
Le littéral AuthoritativeNull est similaire à NULL , à ceci près qu’aucune des règles de priorité inférieure ne
peut transmettre une valeur.
Un flux d’attributs peut également utiliser le littéral IgnoreThisFlow . Celui-ci est similaire à la valeur NULL en
ce sens qu’il indique qu’il n’a rien à transmettre. En revanche, il ne supprime aucune valeur déjà existante dans la
cible. Il agit comme si le flux d’attributs n’avait jamais existé.
Voici un exemple :
Dans Out to AD - User Exchange hybrid, vous trouverez le flux suivant :
IIF([cloudSOAExchMailbox] = True,[cloudMSExchSafeSendersHash],IgnoreThisFlow)
Cette expression doit être lue de la manière suivante : si la boîte aux lettres de l’utilisateur se trouve dans Azure
AD, transmettre l’attribut d’Azure AD à Active Directory. Si ce n’est pas le cas, ne rien transmettre en retour à
Active Directory. Dans ce cas, la valeur existante dans AD est conservée.
ImportedValue
La fonction ImportedValue est différente de toutes les autres fonctions, car le nom d’attribut doit être placé entre
guillemets doubles plutôt qu’entre crochets :
ImportedValue("proxyAddresses") .
Généralement, lors de la synchronisation, un attribut utilise la valeur attendue, même s’il n’a pas encore été
exporté ou si une erreur a été reçue pendant l’exportation (« top of the tower »). Une synchronisation entrante
part du principe qu’un attribut qui n’a pas encore atteint un annuaire connecté finira par l’atteindre. Dans
certains cas, il est important de synchroniser uniquement une valeur qui a été confirmée par l’annuaire connecté
(« hologram and delta import tower »).
Vous trouverez un exemple de cette fonction dans la règle de synchronisation par défaut In from AD – User
Common from Exchange. Dans Exchange hybride, la valeur ajoutée par Exchange Online doit uniquement être
synchronisée après avoir confirmé que la valeur a bien été exportée :
proxyAddresses <- RemoveDuplicates(Trim(ImportedValue("proxyAddresses")))
Priorité
Lorsque plusieurs règles de synchronisation essaient de transmettre la même valeur d’attribut à la cible, la
valeur de précédence est utilisée pour déterminer la valeur prioritaire. La règle ayant la priorité la plus élevée (la
valeur numérique la plus basse) transmettra l’attribut.
Cette commande permet de définir plus précisément les flux d’attributs pour un petit sous-ensemble d’objets.
Par exemple, les règles out-of-box permettent de s’assurer que les attributs d’un compte activé (User
AccountEnabled ) ont la priorité sur d’autres comptes.
La précédence peut être définie entre les connecteurs. Cela permet aux connecteurs avec de meilleures données
de transmettre leurs valeurs en premier.
Plusieurs objets du même espace de connecteur
Si vous avez plusieurs objets dans le même espace de connecteur joints au même objet de métaverse, vous
devez ajuster la précédence. Si plusieurs objets sont dans la portée de la même règle de synchronisation, le
moteur de synchronisation n’est pas en mesure de déterminer la précédence. Il demeure une incertitude quant à
l’objet source qui doit transmettre la valeur au métaverse. Cette configuration est signalée comme ambiguë
même si les attributs de la source ont la même valeur.
Pour ce scénario, vous devez modifier la portée des règles de synchronisation, de façon à ce que les objets
sources aient des règles de synchronisation différentes dans la portée. Cela vous permet de définir une
précédence différente.
Étapes suivantes
En savoir plus sur le langage d’expression dans Comprendre les expressions d’approvisionnement déclaratif.
Apprendre comment l’approvisionnement déclaratif est utilisé out-of-box dans Présentation de la
configuration par défaut.
Apprendre à effectuer une modification pratique à l’aide de l’approvisionnement déclaratif dans Comment
modifier la configuration par défaut.
Continuer à lire le fonctionnement des utilisateurs et des contacts dans Présentation des utilisateurs et des
Contacts.
Rubriques de présentation
Synchronisation Azure AD Connect : Comprendre et personnaliser la synchronisation
Intégration des identités locales dans Azure Active Directory
Rubriques de référence
Azure AD Connect Sync : Référence aux fonctions
Azure AD Connect Sync : présentation des
expressions d’approvisionnement déclaratif
20/12/2021 • 3 minutes to read
Azure AD Connect sync s’appuie sur l’approvisionnement déclaratif introduit pour la première fois dans
Forefront Identity Manager 2010. Il vous permet d’implémenter toute votre logique métier d’intégration des
identités sans avoir à écrire de code compilé.
Le langage d’expression utilisé dans les flux d’attributs constitue une partie essentielle de l’approvisionnement
déclaratif. Le langage utilisé est un sous-ensemble de Microsoft® Visual Basic® pour Applications (VBA). Ce
langage est utilisé dans Microsoft Office et les utilisateurs qui ont une certaine expérience de VBScript le
reconnaîtront également. Le langage d’expression de l’approvisionnement déclaratif utilise uniquement des
fonctions. Il ne s’agit pas d’un langage structuré. Il ne contient ni méthodes ni instructions. Les fonctions sont
imbriquées pour exprimer le déroulement du programme.
Pour plus d’informations, consultez Bienvenue dans la référence linguistique Visual Basic pour Applications pour
Office 2013.
Les attributs sont fortement typés. Une fonction accepte uniquement les attributs de type correct. Elle respecte
également la casse. Les noms des fonctions et les noms des attributs doivent avoir une casse appropriée, sinon
une erreur est levée.
Le système fournit le paramètre suivant, qui est utilisé pour obtenir l'identificateur du connecteur en cours
d'exécution :
Connector.ID
Voici un exemple qui remplira le domaine d’attribut du métaverse avec le nom netbios du domaine où se trouve
l’utilisateur :
domain <- %Domain.Netbios%
Opérateurs
Vous pouvez utiliser les opérateurs suivants :
Opérateurs de comparaison : <, <=, <>, =, >, >=
Mathématiques : +, -, *, -
Chaîne : & (concaténation)
Logiques : && (et), || (ou)
Ordre d’évaluation : ( )
Les opérateurs sont évalués de la gauche vers la droite et ont la même priorité d'évaluation. Par exemple, le *
(signe multiplicateur) n’est pas évalué avant - (soustraction). 2*(5+3) n’est pas la même chose que 2*5+3. Les
parenthèses ( ) sont utilisées pour modifier l’ordre d’évaluation lorsqu’un ordre d’évaluation de la gauche vers la
droite n’est pas approprié.
Cet article présente les règles de configuration out-of-box. Il décrit les règles et l’impact que celles-ci ont sur la
configuration. Il vous guide également tout au long de la configuration par défaut de la synchronisation Azure
AD Connect. L’objectif est que le lecteur comprenne comment fonctionne le modèle de configuration, nommé
approvisionnement déclaratif, dans un exemple réel. Cet article suppose que vous avez déjà installé et configuré
la synchronisation Azure AD Connect à l’aide de l’Assistant d’installation.
Pour comprendre les détails du modèle de configuration, lisez Comprendre l’approvisionnement déclaratif.
Dans cette configuration, il est supposé exister un compte activé dans la forêt de comptes et un compte
désactivé dans la forêt de ressources avec une boîte aux lettres liée.
Nos objectifs avec la configuration par défaut sont les suivants :
Les attributs liés à la connexion sont synchronisés à partir de la forêt avec le compte activé.
Les attributs qui se trouvent dans la LAG (liste d’adresses globale) sont synchronisés à partir de la forêt avec
la boîte aux lettres. Si aucune boîte aux lettres n’est trouvée, toute autre forêt est utilisée.
Si une boîte aux lettres liée est trouvée, le compte activé lié doit être trouvé pour l’objet à exporter vers
Azure AD.
Éditeur de règles de synchronisation
La configuration peut être affichée et modifiée avec l’outil Éditeur de règles de synchronisation (SRE), dont le
raccourci se trouve dans le menu Démarrer.
Le SRE est un outil du kit de ressources installé avec la synchronisation Azure AD Connect. Pour être en mesure
de le démarrer, vous devez être membre du groupe ADSyncAdmins. Lorsqu’il démarre, vous voyez quelque
chose comme suit :
Dans ce volet, vous voyez toutes les règles de synchronisation créées pour votre configuration. Chaque ligne du
tableau correspond à une règle de synchronisation. À gauche, sous Types de règles, deux types sont présentés :
Entrante et Sortante. Les termes entrante et sortante sont à prendre du point de vue du métaverse. Vous allez
principalement vous concentrer sur les règles de trafic entrant dans cette vue d’ensemble. La liste actuelle des
règles de synchronisation dépend du schéma détecté dans Active Directory. Dans l’image ci-dessus, la forêt de
comptes (fabrikamonline.com) ne dispose d’aucun service (par exemple, Exchange ou Lync), et aucune règle de
synchronisation n’a été créée pour ces services. Toutefois, dans la forêt de ressources (res.fabrikamonline.com),
vous trouvez des règles de synchronisation pour ces services. Le contenu des règles diffère selon la version
détectée. Par exemple, dans un déploiement avec Exchange 2013, plus de flux d’attributs sont configurés que
dans Exchange 2010/2007.
Règle de synchronisation
Une règle de synchronisation est un objet de configuration avec un jeu d’attributs qui circule quand une
condition est remplie. Elle sert aussi à décrire la relation entre un objet dans un espace de connecteur et un objet
dans le métaverse, relation appelée jointure ou correspondance . Les règles de synchronisation ont une valeur
de précédence qui indique leurs relations les unes par rapport aux autres. Une règle de synchronisation avec
une valeur plus basse possède une précédence plus élevée et, dans un conflit de flux d’attributs, c’est la
précédence la plus élevée qui l’emporte.
En guise d’exemple, examinez la règle de synchronisation Entrant depuis AD – Utilisateur AccountEnabled .
Marquez cette ligne dans l’outil SRE et sélectionnez Modifier .
Dans la mesure où il s’agit d’une règle out-of-box, vous recevez un avertissement à l’ouverture de la règle. Vous
ne devez pas apporter de modifications aux règles out-of-boxvous êtes donc invité à indiquer vos intentions.
Dans ce cas, vous souhaitez uniquement afficher la règle. Sélectionnez Non .
Une règle de synchronisation comporte quatre sections de configuration : Description, Filtre d’étendue, Règles
de jointure et Transformations.
Description
La première section fournit des informations de base telles que le nom et la description.
Vous y trouverez également des informations concernant le système connecté associé à cette règle, le type
d’objet dans le système connecté auquel il s’applique et le type d’objet de métaverse. Le type d’objet du
métaverse est toujours « person », que le type d’objet source soit un utilisateur, iNetOrgPerson ou un contact.
Comme il ne doit jamais changer, il est créé en tant que type générique. Le type de lien peut être Join, StickyJoin
ou Provision. Ce paramètre fonctionne avec la section Règles de jointure et il est traité plus loin dans ce
document.
Vous pouvez également voir que cette règle de synchronisation est utilisée pour la synchronisation de mot de
passe. Si un utilisateur est dans la portée pour cette règle de synchronisation, le mot de passe est synchronisé
du local vers le cloud (en supposant que vous avez activé la fonctionnalité de synchronisation de mot de passe).
Filtre d’étendue
La section Filtre d’étendue sert à configurer à quel moment une règle de synchronisation doit s’appliquer.
Comme le nom de la règle de synchronisation que vous examinez indique qu’elle ne doit être appliquée qu’aux
utilisateurs activés, l’étendue est configurée de sorte que l’attribut AD userAccountControl ne doive pas avoir
le bit 2 défini. Lorsque le moteur de synchronisation détecte un utilisateur dans Active Directory, il applique la
synchronisation lorsque userAccountControl est défini sur la valeur décimale 512 (utilisateur normal activé). Il
n’applique pas la règle lorsque l’utilisateur a userAccountControl défini sur 514 (utilisateur normal désactivé).
Le filtre d’étendue possède des groupes et des clauses qui peuvent être imbriqués. Toutes les clauses à
l’intérieur d’un groupe doivent être satisfaites pour qu’une règle de synchronisation s’applique. Quand plusieurs
groupes sont définis, au moins l’un d’entre eux doit être satisfait pour que la règle s’applique. C’est-à-dire qu’une
opération OR logique est évaluée entre les groupes et qu’une opération AND logique est évaluée à l’intérieur
d’un groupe. On trouve un exemple de cette configuration dans la règle de synchronisation sortante Sor tant
vers AAD – Group Join , indiquée ci-dessous. Il existe plusieurs groupes de filtres de synchronisation, par
exemple, un pour les groupes de sécurité ( securityEnabled EQUAL True ) et un autre pour les groupes de
distribution ( securityEnabled EQUAL False ).
Cette règle sert à définir les groupes qui doivent être approvisionnés dans Azure AD. Les groupes de distribution
doivent être activés pour la messagerie électronique pour pouvoir être synchronisés avec Azure AD, mais pour
les groupes de sécurité aucune adresse de messagerie n’est nécessaire.
Règles de jointure
La troisième section sert à configurer la relation entre les objets dans l’espace de connecteur et les objets dans le
métaverse. La règle que vous avez examinée plus haut n’ayant aucune configuration pour Join Rules, vous allez
plutôt examiner Entrant depuis AD – User Join .
Pour mettre cette configuration en contexte, dans un déploiement de forêt Account-Resource, il devrait y avoir
un compte activé dans la forêt de comptes et un compte désactivé dans la forêt de ressources avec des
paramètres Exchange et Lync. La règle de synchronisation que vous examinez contient les attributs nécessaires
pour la connexion et ceux-ci devraient circuler à partir de la forêt dans laquelle se trouve un compte activé. Tous
ces flux d’attributs sont regroupés dans une règle de synchronisation.
Une transformation peut avoir différents types : Constant, Direct et Expression.
Un flux constant transmet toujours une valeur codée en dur. Dans le cas ci-dessus, il définit toujours la valeur
True dans l’attribut du métaverse nommé accountEnabled .
Un flux direct transmet toujours la valeur de l’attribut source telle quelle vers l’attribut cible.
Le troisième type de flux, Expression, permet d’effectuer des configurations avancées.
Le langage d’expression étant VBA (Visual Basic pour Applications), les utilisateurs ayant une expérience de
Microsoft Office ou VBScript reconnaîtront le format. Les attributs sont placés entre crochets : [nom_attribut].
Les noms des attributs et des fonctions respectent la casse, mais l’Éditeur de règles de synchronisation évalue
les expressions et affiche un avertissement si elles ne sont pas valides. Toutes les expressions sont placées sur
une seule ligne avec les fonctions imbriquées. Pour illustrer toute la puissance du langage de configuration, voici
le flux pour pwdLastSet, mais avec des commentaires supplémentaires insérés :
// If-then-else
IIF(
// (The evaluation for IIF) Is the attribute pwdLastSet present in AD?
IsPresent([pwdLastSet]),
// (The True part of IIF) If it is, then from right to left, convert the AD time format to a .NET datetime,
change it to the time format used by Azure AD, and finally convert it to a string.
CStr(FormatDateTime(DateFromNum([pwdLastSet]),"yyyyMMddHHmmss.0Z")),
// (The False part of IIF) Nothing to contribute
NULL
)
Pour plus d’informations sur le langage d’expression pour les flux d’attributs, consultez Présentation des
expressions de l’approvisionnement déclaratif .
Priorité
Vous avez maintenant vu certaines règles de synchronisation individuelles, mais les règles fonctionnent de
concert dans la configuration. Dans certains cas, une valeur d’attribut est partagée à partir de plusieurs règles
de synchronisation vers le même attribut cible. Dans ce cas, la précédence d’attribut est utilisée pour déterminer
quel attribut l’emporte. Par exemple, examinez l’attribut sourceAnchor. Cet attribut est important pour pouvoir se
connecter à Azure AD. Vous pouvez trouver un flux d’attributs pour cet attribut dans deux règles de
synchronisation différentes : Entrant depuis AD – Utilisateur AccountEnabled et Entrant depuis AD –
Utilisateur Common . En raison de la précédence de la règle de synchronisation, l’attribut sourceAnchor est
partagé à partir de la forêt avec un compte activé en premier lieu lorsqu’il existe plusieurs objets joints à l’objet
métaverse. S’il n’y a aucun compte activé, le moteur de synchronisation utilise la règle de synchronisation
fourre-tout Entrant depuis AD – Utilisateur Common . Cette configuration garantit que même pour les
comptes qui sont désactivés, il existe toujours un sourceAnchor.
La précédence des règles de synchronisation est définie dans les groupes par l’Assistant d’installation. Toutes les
règles d’un groupe ont le même nom, mais elles sont connectées à différents répertoires connectés. L’Assistant
d’installation donne à la règle Entrant depuis AD – User Join la précédence la plus élevée et effectue une
itération sur tous les répertoires AD connectés. Il continue ensuite avec les groupes de règles suivants dans un
ordre prédéfini. À l’intérieur d’un groupe, les règles sont ajoutées dans l’ordre dans lequel les connecteurs ont
été ajoutés à l’Assistant. Si un autre connecteur est ajouté via l’Assistant, les règles de synchronisation sont
réordonnées et les règles du nouveau connecteur sont insérées en dernier dans chaque groupe.
Exemple complet
Nous en savons maintenant assez sur les règles de synchronisation pour comprendre le fonctionnement de la
configuration avec les différentes règles de synchronisation. Si vous regardez un utilisateur et les attributs qui
sont partagés avec le métaverse, les règles sont appliquées dans l’ordre suivant :
NOM C O M M EN TA IRE
Entrant depuis AD – User Join Règle pour joindre les objets de l’espace de connecteur avec
métaverse.
Entrant depuis AD – Utilisateur Common à partir d’Exchange Attributs trouvés dans la liste d’adresses globale. Nous
supposons que la qualité des données est meilleure dans la
forêt où nous avons trouvé la boîte aux lettres de
l’utilisateur.
Entrant depuis AD – Utilisateur Common Attributs trouvés dans la liste d’adresses globale. Dans le cas
où nous ne trouvons pas de boîte aux lettres, tout autre
objet joint peut contribuer à la valeur d’attribut.
Entrant depuis AD – Utilisateur Exchange Existe seulement si Exchange a été détecté. Transfère tous les
attributs Exchange d’infrastructure.
NOM C O M M EN TA IRE
Entrant depuis AD – Utilisateur Lync Existe seulement si Lync a été détecté. Transfère tous les
attributs Lync d’infrastructure.
Étapes suivantes
En savoir plus sur le modèle de configuration dans Comprendre l’approvisionnement déclaratif.
En savoir plus sur le langage d’expression dans Comprendre les expressions d’approvisionnement déclaratif.
Poursuivre la lecture sur le fonctionnement de la configuration out-of-box dans Présentation des utilisateurs
et des contacts
Apprendre à effectuer une modification pratique à l’aide de l’approvisionnement déclaratif dans Comment
modifier la configuration par défaut.
Rubriques de présentation
Synchronisation Azure AD Connect : Comprendre et personnaliser la synchronisation
Intégration des identités locales dans Azure Active Directory
Synchronisation d’Azure AD Connect : Présentation
des utilisateurs, des groupes et des contacts
20/12/2021 • 5 minutes to read
Il existe plusieurs raisons pour lesquelles vous pouvez avoir plusieurs forêts Active Directory et il existe
plusieurs topologies de déploiement différentes. Parmi les modèles courants, citons les déploiements de
ressources de comptes et les forêts avec liste d’adresses globale synchronisées après fusion et acquisition. Mais
même s’il existe des modèles pures, les modèles hybrides sont également courants. La configuration par défaut
du service de synchronisation Azure AD Connect ne suppose pas l’existence d’un modèle particulier, mais des
comportements différents peuvent être observés en fonction de la façon dont la correspondance utilisateur a
été sélectionnée dans le guide d’installation.
Dans cette rubrique, nous allons voir comment se comporte la configuration par défaut dans certaines
topologies. Nous allons examiner la configuration et voir comment utiliser l’éditeur de règles de synchronisation
pour vérifier la configuration.
Il existe quelques règles générales que la configuration considère comme étant respectées :
Quel que soit l’ordre dans lequel nous importons des données depuis les annuaires Active Directory sources,
le résultat final doit toujours être le même.
Un compte actif fournira toujours des informations de connexion, y compris userPrincipalName et
sourceAnchor .
Un compte désactivé fournira userPrincipalName et sourceAnchor, sauf s’il s’agit d’une boîte aux lettres liée
si aucun compte actif n’est trouvé.
Un compte avec une boîte aux lettres liée ne sera jamais utilisé pour userPrincipalName et sourceAnchor. On
part du principe qu’un compte actif sera trouvé ultérieurement.
Un objet de contact peut être approvisionné pour Azure AD en tant que contact ou utilisateur. Vous ne saurez
s’il s’agit de l’un ou de l’autre qu’une fois que toutes les forêts Active Directory sources auront été traitées.
Groupes
Points importants à prendre en compte pendant la synchronisation de groupes depuis Active Directory vers
Azure AD :
Azure AD Connect exclut les groupes de sécurité intégrés de la synchronisation d’annuaires.
Azure AD Connect ne prend pas en charge la synchronisation des appartenances de groupe principal
avec Azure AD.
Azure AD Connect ne prend pas en charge la synchronisation des appartenances de groupe de
distribution dynamique avec Azure AD.
Pour synchroniser un groupe Active Directory avec Azure AD en tant que groupe à extension messagerie :
Si l’attribut proxyAddress du groupe est vide, son attribut mail doit comporter une valeur
Si l’attribut proxyAddress du groupe n’est pas vide, il doit au moins comporter une valeur
d’adresse de proxy SMTP. Voici quelques exemples :
Un groupe Active Directory dont l’attribut proxyAddress a la valeur
{"X500:/0=contoso.com/ou=users/cn=testgroup"} n’est pas à extension messagerie dans
Azure AD. Il n’a pas d’adresse SMTP.
Un groupe Active Directory dont l’attribut proxyAddress a les valeurs
{"X500:/0=contoso.com/ou=users/cn=testgroup","SMTP:johndoe@contoso.com"} est à
extension messagerie dans Azure AD.
Un groupe Active Directory dont l’attribut proxyAddress possède les valeurs
{"X500:/0=contoso.com/ou=users/cn=testgroup", "smtp:johndoe@contoso.com"} est aussi
à extension messagerie dans Azure AD.
Contacts
Avoir des contacts représentant un utilisateur dans une autre forêt est courant après une fusion et acquisition où
une solution GALSync joue le rôle de pont entre plusieurs forêts Exchange. L’objet de contact est toujours joint
de l’espace de connecteur au métaverse à l’aide de l’attribut de messagerie. S’il existe déjà un objet contact ou un
objet utilisateur avec la même adresse de messagerie, les objets sont joints. Ce comportement est configuré
dans la règle In from AD – Contact Join . Il existe également une règle nommée In from AD – Contact
Common avec un flux d’attribut vers l’attribut de métaverse sourceObjectType avec la constante Contact .
Cette règle a une priorité très faible. Ainsi, si un objet utilisateur est joint au même objet Metaverse, la règle In
from AD – User Common fournit la valeur User à cet attribut. Avec cette règle, cet attribut a la valeur Contact
si aucun utilisateur n’a été joint et la valeur User si au moins un utilisateur a été trouvé.
Pour l’approvisionnement d’un objet dans Azure AD, la règle sortante Out to AAD – Contact Join crée un
objet contact si l’attribut de métaverse sourceObjectType a la valeur Contact . Si cet attribut a la valeur User ,
la règle Out to AAD – User Join crée plutôt un objet utilisateur. Il est possible qu’un objet soit promu de
Contact en User quand davantage d’annuaires Active Directory sources sont importés et synchronisés.
Par exemple, dans une topologie GALSync, nous trouverons des objets contacts pour tous les membres de la
deuxième forêt quand nous importerons la première forêt. De nouveaux objets contacts seront ainsi créés dans
le connecteur AAD. Quand plus tard nous importerons et synchroniserons la deuxième forêt, nous trouverons
les utilisateurs réels et nous les joindrons aux objets de métaverse existants. Nous supprimerons ensuite l’objet
contact dans AAD et nous créerons un objet utilisateur à la place.
Si vous disposez d’une topologie dans laquelle les utilisateurs sont représentés en tant que contacts, veillez à
sélectionner la mise en correspondance des utilisateurs sur l’attribut de messagerie dans le guide d’installation.
Si vous sélectionnez une autre option, vous aurez une configuration dépendant de l’ordre. Les objets contacts
seront toujours joints sur l’attribut de messagerie, mais les objets utilisateurs seront joints sur l’attribut de
messagerie uniquement si cette option a été sélectionnée dans le guide d’installation. Vous pourriez alors vous
retrouver avec deux objets différents dans le métaverse avec le même attribut de messagerie si l’objet contact a
été importé avant l’objet utilisateur. Lors de l’exportation vers Azure AD, une erreur sera levée. Ce comportement
est normal et indique que des données sont incorrectes ou que la topologie n’a pas été identifiée correctement
lors de l’installation.
Comptes désactivés
Les comptes désactivés sont aussi synchronisés vers Azure AD. Les comptes désactivés représentent
couramment des ressources dans Exchange, par exemple des salles de conférence. L’exception concerne les
utilisateurs avec une boîte aux lettres liée ; comme mentionné précédemment, ces utilisateurs ne configureront
jamais un compte dans Azure AD.
L’hypothèse est que si un compte d’utilisateur désactivé est détecté, nous ne trouverons pas ultérieurement
d’autre compte actif et l’objet est approvisionné dans Azure AD avec les attributs userPrincipalName et
sourceAnchor trouvés. Dans le cas où un autre compte actif joindrait le même objet de métaverse, ses attributs
userPrincipalName et sourceAnchor seraient utilisés.
Ressources supplémentaires
Synchronisation Azure AD Connect : personnaliser les options de synchronisation
Intégration des identités locales dans Azure Active Directory
Attributs de clichés instantanés du service de
synchronisation Azure AD Connect
20/12/2021 • 4 minutes to read
La plupart des attributs sont représentés de la même façon dans Azure AD qu’ils le sont dans votre Active
Directory local. Toutefois, certains attributs ont une gestion spéciale, et la valeur d’attribut dans Azure AD peut
être différente de ce qu’Azure AD Connect synchronise.
Ils ont plusieurs suffixes UPN dans leur Active Directory local, mais ils n’en ont vérifié qu’un.
userPrincipalName
Un utilisateur possède les valeurs d’attribut suivantes dans un domaine non vérifié :
AT T RIB UT VA L EUR
L’attribut userPrincipalName est la valeur que vous voyez lors de l’utilisation de PowerShell.
Étant donné que la valeur d’attribut locale réelle est stockée dans Azure AD, lorsque vous vérifiez le domaine
fabrikam.com, Azure AD met à jour l’attribut userPrincipalName avec la valeur de shadowUserPrincipalName.
Vous n’avez pas à synchroniser les modifications apportées à Azure AD Connect pour que ces valeurs soient
mises à jour.
proxyAddresses
Le même processus pour inclure uniquement les domaines vérifiés se produit également pour proxyAddresses,
mais avec une logique supplémentaire. La confirmation des domaines vérifiés se produit uniquement pour les
utilisateurs de boîtes aux lettres. Un utilisateur ou un contact utilisant une boîte aux lettres représente un
utilisateur dans une autre organisation Exchange, et vous pouvez ajouter toute valeur présente dans
proxyAddresses à ces objets.
Pour un utilisateur de boîte aux lettres, en local ou dans Exchange Online, seules les valeurs pour les domaines
vérifiés s’affichent. Vous devriez voir quelque chose de semblable à ceci :
AT T RIB UT VA L EUR
Dans ce cas smtp:abbie.spencer@fabrikam.com a été supprimé, car ce domaine n’a pas été vérifié. Mais
Exchange a également ajouté SIP:abbie.spencer@fabrikamonline.com . Fabrikam n’a pas utilisé Lync/Skype
en local, mais Azure AD et Exchange Online s’y préparent.
Cette logique pour proxyAddresses est appelée ProxyCalc . ProxyCalc est appelé à chaque modification d’un
utilisateur lorsque :
L’utilisateur s’est vu attribuer à un plan de service qui inclut Exchange Online, même s’il n’avait pas de licence
pour Exchange. Par exemple, si l’utilisateur est affecté à la référence (SKU) Office E3, mais s’est seulement vu
attribuer SharePoint Online. Cette condition est vraie même si votre boîte aux lettres est toujours locale.
L’attribut msExchRecipientTypeDetails a une valeur.
Vous apportez une modification à proxyAddresses ou userPrincipalName.
ProxyCalc nettoie une adresse si ShadowProxyAddresses contient un domaine non vérifié et que l’utilisateur
cloud a l’une des propriétés suivantes configurées.
L’utilisateur dispose d’une licence avec un plan de type de service EXO activé (à l’exception de MyAnalytics)
L’utilisateur a un ensemble de MSExchRemoteRecipientType (non null)
L’utilisateur est considéré comme une ressource partagée
Pour être considéré comme une ressource partagée, l’utilisateur cloud aura l’une des valeurs suivantes définies
dans CloudMSExchRecipientDisplayType
MailboxUser 0
DistributionGroup 1
Dossier public 2
DynamicDistributionGroup 3
Organisation 4
PrivateDistributionList 5
RemoteMailUser 6
T Y P E D’A F F IC H A GE DE L’O B JET VA L EUR ( F O RM AT DÉC IM A L )
ConferenceRoomMailbox 7
EquipmentMailbox 8
ArbitrationMailbox 10
MailboxPlan 11
LinkedUser 12
RoomList 15
SyncedMailboxUser -2147483642
SyncedUDGasUDG -2147483391
SyncedUDGasContact -2147483386
SyncedPublicFolder -2147483130
SyncedDynamicDistributionGroup -2147482874
SyncedRemoteMailUser -2147482106
SyncedConferenceRoomMailbox -2147481850
SyncedEquipmentMailbox -2147481594
SyncedUSGasUDG -2147481343
SyncedUSGasContact -2147481338
ACLableSyncedMailboxUser -1073741818
ACLableSyncedRemoteMailUser -1073740282
ACLableSyncedUSGasContact -1073739514
SyncedUSGasUSG -1073739511
SecurityDistributionGroup 1043741833
SyncedUSGasUSG 1073739511
ACLableSyncedUSGasContact 1073739514
ACLableMailboxUser 1073741824
T Y P E D’A F F IC H A GE DE L’O B JET VA L EUR ( F O RM AT DÉC IM A L )
ACLableRemoteMailUser 1073741830
NOTE
CloudMSExchRecipientDisplayType n’est pas visible du côté Azure AD et ne peut être affiché qu’en utilisant quelque chose
comme la cmdlet Exchange Online Get-Recipient.
Exemple :
ProxyCalc peut avoir besoin d’un certain temps pour traiter une modification sur un utilisateur et n’est pas
synchrone avec le processus d’exportation d’Azure AD Connect.
NOTE
La logique de ProxyCalc a des comportements supplémentaires pour des scénarios avancés qui ne sont pas documentés
dans cette rubrique. Cette rubrique est fournie pour vous aider à comprendre le comportement et non pour détailler
l’ensemble de la logique interne.
Voir aussi
Synchronisation d’Azure AD Connect
Intégration de vos identités locales avec Azure Active Directory.
Feuille de route pour l’installation d’Azure AD
Connect et d’Azure AD Connect Health
20/12/2021 • 10 minutes to read
Vous pouvez trouver le téléchargement d’Azure AD Connect sur le Centre de téléchargement Microsoft.
SO L UT IO N SC ÉN A RIO
Avant de commencer : Matériel et conditions préalables Étapes à suivre avant de commencer à installer Azure AD
Connect.
Paramètres Express Si vous ne disposez que d’une seule forêt Active Directory,
cette option est recommandée.
Connexion de l’utilisateur avec le même mot de passe à
l’aide de la synchronisation du mot de passe.
Mise à niveau à partir de DirSync Utilisé lorsque vous disposez d’un serveur DirSync existant
déjà en cours d’exécution.
Mise à niveau à partir d’Azure AD Sync ou Il existe plusieurs méthodes différentes, en fonction de vos
d’Azure AD Connect préférences.
Après l’installation , vous devez vérifier que tout fonctionne comme prévu et affecter des licences aux
utilisateurs.
Étapes suivantes pour installer Azure AD Connect
RUB RIQ UE L IEN
Installation à l’aide des paramètres Express Installation rapide pour Azure AD Connect
Effectuer une mise à niveau à partir de DirSync Effectuer une mise à niveau à partir de l’outil de
synchronisation Azure AD (DirSync)
Écriture différée des appareils Activation de l’écriture différée des appareils dans
Azure AD Connect
Tous les articles sur la synchronisation Azure AD Connect Synchronisation d’Azure AD Connect
Présentation des utilisateurs et des contacts Synchronisation Azure AD Connect : présentation des
utilisateurs et des contacts
Configuration d’ADFS avec des sous-domaines Prise en charge de plusieurs domaines pour la fédération
avec Azure AD
Mise à jour manuelle des certificats de fédération Renouvellement des certificats de fédération pour
Microsoft 365 et Azure AD
NOTE
Pour plus d’informations sur les licences, consultez la FAQ Azure AD Connect Health ou la page de tarification d’Azure AD.
Démarrage rapide : quand vous sélectionnez cette option, le panneau Démarrage rapide s’ouvre.
Vous pouvez télécharger l’agent Azure AD Connect Health en sélectionnant Obtenir les outils . Vous
pouvez également accéder à la documentation et fournir des commentaires.
Azure Active Director y Connect (synchronisation) : cette option affiche les serveurs Azure AD
Connect actuellement supervisés par Azure AD Connect Health. L’entrée Erreurs de synchronisation
affiche les erreurs de synchronisation de base de votre premier service de synchronisation intégré par
catégories. Quand vous sélectionnez l’entrée Ser vices de synchronisation , le panneau qui s’ouvre
affiche des informations sur vos serveurs Azure AD Connect. Pour en savoir plus sur les fonctionnalités,
consultez Utilisation d’Azure AD Connect Health pour la synchronisation.
Active Director y Federation Ser vices : cette option affiche tous les services AD FS supervisés par
Azure AD Connect Health. Lorsque vous sélectionnez une instance, le panneau qui s’ouvre fournit des
informations sur cette instance de service. Il comporte une vue d’ensemble, les propriétés, les alertes, les
données de surveillance et une analyse de l’utilisation. Pour en savoir plus sur les fonctionnalités,
consultez Utilisation d’Azure AD Connect Health avec AD FS.
Active Director y Domain Ser vices : cette option affiche toutes les forêts AD DS supervisées par Azure
AD Connect Health. Lorsque vous sélectionnez une forêt, le panneau qui s’ouvre fournit des informations
sur cette forêt. Ces informations incluent une vue d’ensemble des informations essentielles, le tableau de
bord des contrôleurs de domaine, le tableau de bord d’état de réplication, des alertes et la surveillance.
Pour en savoir plus sur les fonctionnalités, consultez Utilisation d’Azure AD Connect Health avec AD DS.
Configurer : cette section inclut des options permettant d’activer ou de désactiver les éléments suivants :
La mise à jour automatique de l’agent Azure AD Connect Health vers la dernière version : l’agent
Azure AD Connect Health est automatiquement mis à jour dès que de nouvelles versions sont
disponibles. Cette option est activée par défaut.
Accès aux données à partir de l’intégrité de l’annuaire Azure AD par Microsoft uniquement à des
fins de dépannage : si cette option est activée, Microsoft peut accéder aux mêmes données que
l’utilisateur. Ces informations peuvent être utiles pour la résolution des problèmes et pour fournir
l’assistance nécessaire. Cette option est désactivée par défaut
Contrôle d’accès en fonction du rôle (IAM) est la section permettant de gérer l’accès aux données
Connect Health en fonction du rôle.
Étapes suivantes
Matériel et conditions préalables
Paramètres Express
Paramètres personnalisés
Synchronisation de hachage de mot de passe|
Authentification directe
Fédération avec Azure AD Connect
Installation des agents Azure AD Connect Health
Synchronisation d’Azure AD Connect
Conditions préalables pour Azure AD Connect
20/12/2021 • 16 minutes to read
Cet article décrit les conditions préalables et la configuration matérielle requise pour Azure Active Directory
(Azure AD) Connect.
<system.net>
<defaultProxy>
<proxy
usesystemdefault="true"
proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
bypassonlocal="true"
/>
</defaultProxy>
</system.net>
Si votre serveur proxy requiert une authentification, le compte de service doit se trouver dans le
domaine. Utilisez le chemin d’installation des paramètres personnalisés pour spécifier un compte de
service personnalisé. Vous devez également modifier le fichier machine.config. Cette modification dans le
fichier machine.config permet à l’Assistant d’installation et au moteur de synchronisation de répondre aux
demandes d’authentification du serveur proxy. Dans toutes les pages de l’Assistant d’installation, à
l’exclusion de la page Configurer , les informations d’identification de l’utilisateur sont utilisées. Dans la
page Configurer à la fin de l’Assistant d’installation, le contexte bascule vers le compte de service que
vous avez créé. La section machine.config doit se présenter comme suit :
<system.net>
<defaultProxy enabled="true" useDefaultCredentials="true">
<proxy
usesystemdefault="true"
proxyaddress="http://<PROXYADDRESS>:<PROXYPORT>"
bypassonlocal="true"
/>
</defaultProxy>
</system.net>
Si la configuration du proxy s’effectue dans une configuration existante, le ser vice Microsoft Azure AD
Sync doit être redémarré une fois pour qu’Azure AD Connect puisse lire la configuration du proxy et
mettre à jour le comportement.
Lorsque Azure Connect AD envoie une requête web à Azure AD dans le cadre de la synchronisation
d’annuaires, Azure AD peut mettre jusqu'à 5 minutes pour répondre. Il est courant qu’un délai d’inactivité
de la connexion soit configuré sur les serveurs proxy. Vérifiez que la configuration est définie sur au
moins 6 minutes, voire plus.
Consultez MSDN pour plus d’informations sur l’élément proxy par défaut. Pour plus d’informations lorsque
vous avez des problèmes de connectivité, consultez Résoudre les problèmes de connectivité liés à Azure AD
Connect.
Autres
Facultatif : Utilisez un compte d’utilisateur test pour vérifier la synchronisation.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319
"SchUseStrongCrypto"=dword:00000001
3. Si vous souhaitez également activer TLS 1.2 entre le serveur de moteur de synchronisation et un
serveur SQL distant, vérifiez que vous disposez des versions requises pour la prise en charge de TLS 1.2
pour Microsoft SQL Server.
Prérequis DCOM sur le serveur de synchronisation
Pendant l’installation du service de synchronisation, Azure AD Connect vérifie la présence de la clé de Registre
suivante :
HKEY_LOCAL_MACHINE : Software\Microsoft\Ole
Sous cette clé de Registre, Azure AD Connect vérifiera si les valeurs suivantes sont présentes et
non corrompues :
MachineAccessRestriction
MachineLaunchRestriction
DefaultLaunchPermission
N O M B RE D’O B JET S DA N S
A C T IVE DIREC TO RY UC M ÉM O IRE TA IL L E DU DISQ UE DUR
La configuration minimale requise pour les ordinateurs exécutant AD FS ou les serveurs de proxy d’applications
web est la suivante :
Processeur : double cœur 1,6 GHz ou supérieur
Mémoire : 2 Go ou plus
Machine virtuelle Azure : configuration A2 ou supérieure
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Sélectionner le type d’installation à utiliser pour
Azure AD Connect
20/12/2021 • 3 minutes to read
Pour toute nouvelle installation, Azure AD Connect propose deux options : l'installation Express ou l'installation
personnalisée. Cette rubrique vous aide à choisir l’option à utiliser lors de l’installation.
Express
Express est l’option la plus courante et est utilisée dans environ 90 % des nouvelles installations. Elle a été
conçue pour fournir une configuration qui fonctionne dans la plupart des scénarios des clients.
Elle suppose que :
Vous avez une seule forêt Active Directory locale.
Vous avez un compte administrateur d’entreprise que vous pouvez utiliser pour l’installation.
Vous avez moins de 100 000 objets dans votre annuaire Active Directory local.
Vous obtenez :
La synchronisation de hachage du mot de passe du système local vers Azure AD pour l’authentification
unique.
Une configuration qui synchronise les utilisateurs, les groupes, les contacts et les ordinateurs Windows 10.
La synchronisation de tous les objets éligibles dans tous les domaines et toutes les unités d’organisation.
La mise à niveau automatique est activée pour garantir que vous utilisez toujours la dernière version
disponible.
Cas où vous pouvez toujours utiliser Express :
Si vous ne voulez pas synchroniser toutes les UO, vous pouvez néanmoins utiliser Express et, sur la dernière
page, désélectionner Démarrer le processus de synchronisation...*. Réexécutez ensuite l’Assistant
Installation, changez les unités d’organisation dans les options de configuration et activez la synchronisation
planifiée.
Vous voulez activer une des fonctionnalités dans Azure AD Premium, comme la réécriture du mot de passe.
Choisissez d’abord Express pour effectuer l’installation initiale. Réexécutez ensuite l’Assistant Installation et
changez les options de configuration.
Custom
L’installation personnalisée offre beaucoup plus d’options que l’installation Express. Elle doit être utilisée dans
tous les cas où la configuration décrite dans la section précédente pour Express n’est pas représentative de votre
organisation.
Utilisez-la quand :
Vous n’avez pas accès à un compte administrateur d’entreprise dans Active Directory.
Vous avez plusieurs forêts ou vous prévoyez de synchroniser plusieurs forêts à l’avenir.
Vous avez des domaines dans votre forêt qui ne sont pas accessibles à partir du serveur Connect.
Vous prévoyez d’utiliser la fédération ou l’authentification directe pour la connexion des utilisateurs.
Vous avez plus de 100 000 objets et vous devez utiliser un serveur SQL Server complet.
Vous prévoyez d’utiliser le filtrage par groupe, et pas seulement le filtrage par domaine ou par unité
d’organisation.
Étapes suivantes
Selon l’option que vous avez choisie, utilisez la table des matières à gauche pour trouver votre article avec les
étapes détaillées.
Prise en main d’Azure AD Connect à l’aide de
paramètres express
20/12/2021 • 3 minutes to read
La configuration rapide d’Azure AD Connect est utilisée lorsque vous disposez d’une topologie à une forêt
unique et quand la synchronisation de hachage du mot de passe est utilisée pour l’authentification.
configuration rapide est l’option par défaut et s’applique à la plupart des scénarios de déploiement.
L’extension de votre répertoire local dans le cloud n’est plus qu’à quelques clics.
Avant de commencer l’installation d’Azure AD Connect, veillez à télécharger Azure AD Connect et effectuer les
étapes préalables décrites dans Azure AD Connect : matériel et prérequis.
Si la configuration rapide ne correspond pas à votre topologie, consultez la documentation connexe pour
d’autres scénarios.
5. Sur l’écran Connexion à Azure AD, entrez le nom d’utilisateur et un mot de passe d’administrateur général
pour votre instance Azure AD. Cliquez sur Suivant .
Si vous recevez une erreur et que vous avez des problèmes de connectivité, consultez Résoudre les
problèmes de connectivité liés à Azure AD Connect.
6. Sur l’écran Connexion à AD DS, entrez le nom d’utilisateur et le mot de passe d’un compte d’administrateur
d’entreprise. Vous pouvez saisir la partie domaine au format NetBios ou nom de domaine complet, c’est-à-
dire FABRIKAM\administrator ou fabrikam.com\administrator. Cliquez sur Suivant .
7. La page Configuration de connexion Azure AD s’affiche uniquement si vous n’avez pas effectué l’étape
de vérification de vos noms de domaines dans les conditions préalables.
Si vous voyez cette page, passez en revue chaque domaine marqué Non ajouté et Non vérifié . Assurez-
vous que les domaines que vous utilisez ont été vérifiés dans Azure AD. Cliquez sur le symbole
d’actualisation dès que vous avez vérifié vos domaines.
8. Sur l’écran Prêt à configurer, cliquez sur Installer .
Dans la page Prêt à configurer, vous pouvez éventuellement décocher la case Démarrer le
processus de synchronisation dès que la configuration est terminée . Vous devez décocher
cette case si vous souhaitez effectuer une configuration supplémentaire, tel que le filtrage. Si vous
désélectionnez cette option, l’Assistant configure la synchronisation, mais laisse le planificateur
désactivé. Il n’est pas exécuté jusqu’à ce que vous l’activiez manuellement en exécutant de nouveau
l’Assistant d’installation.
En laissant la case Démarrer le processus de synchronisation dès que la configuration est
terminée cochée, cela déclenche immédiatement une synchronisation complète sur Azure AD de tous
les utilisateurs, groupes et contacts.
Si Exchange est présent dans votre répertoire Active Directory local, vous avez également la possibilité
d’activer le déploiement Exchange hybride . Activez cette option si vous envisagez de disposer
simultanément de boîtes aux lettres Exchange dans le cloud et en local.
9. Une fois l’installation terminée, cliquez sur Quitter .
10. Une fois l’installation terminée, déconnectez-vous puis reconnectez-vous à Windows avant d’utiliser le
gestionnaire Synchronization Service Manager ou l’éditeur de règles de synchronisation.
Videos
Pour une vidéo sur l’utilisation de l’installation rapide, voir :
Étapes suivantes
Azure AD Connect étant installé, vous pouvez passer à Vérification de l’installation et affectation des licences.
Pour en savoir plus sur ces fonctionnalités activées lors de l’installation, consultez les pages : Mise à niveau
automatique, Prévention des suppressions accidentelles et Azure AD Connect Health.
Pour en savoir plus sur ces sujets courants, consultez l’article Planificateur Azure AD Connect Sync.
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
documentation connexe
RUB RIQ UE L IEN
Présentation d’Azure AD Connect Intégrer vos répertoires locaux à Azure Active Directory
Effectuer une mise à niveau à partir de DirSync Effectuer une mise à niveau à partir de l’outil de
synchronisation Azure AD (DirSync)
RUB RIQ UE L IEN
Utilisez les paramètres personnalisés dans Azure Active Directory (Azure AD) lorsque vous souhaitez davantage
d’options d’installation. Utilisez ces paramètres, par exemple, si vous avez plusieurs forêts ou si vous souhaitez
configurer des fonctionnalités facultatives. Utilisez les paramètres personnalisés dans tous les cas où l’option
d’installation rapide ne convient pas à vos besoins de déploiement ou de topologie.
Configuration requise :
Téléchargez Azure AD Connect.
Effectuez les étapes préalables dans Azure AD Connect : matériel et prérequis.
Assurez-vous de disposer des comptes comme décrit dans Autorisations et comptes Azure AD Connect.
Spécifier un emplacement d’installation personnalisé Vous permet de modifier le chemin d’installation par défaut
d’Azure AD Connect.
Utiliser un serveur SQL Server existant Permet de spécifier le nom du serveur SQL et le nom de
l’instance. Choisissez cette option si vous souhaitez utiliser
un serveur de base de données existant. Saisissez le nom de
l’instance dans la zone Nom de l’instance , suivi d’une
virgule et du numéro de port, si la navigation n’est pas
activée sur votre serveur SQL Server. Ensuite, spécifiez le
nom de la base de données Azure AD Connect. Vos
privilèges SQL déterminent si une base de données peut être
créée ou si votre administrateur SQL doit créer la base de
données à l’avance. Si vous disposez d’autorisations
d’administrateur de SQL Server, consultez Installer Azure AD
Connect à l’aide d’une base de données existante. Si vous
avez reçu des autorisations déléguées (DBO), consultez
Installer Azure AD Connect à l’aide d’autorisations
administrateur déléguées SQL.
C O N F IGURAT IO N FA C ULTAT IVE DESC RIP T IO N
Utiliser un compte de service existant Par défaut, Azure AD Connect fournit un compte de service
virtuel pour les services de synchronisation. Si vous utilisez
une instance SQL Server distante ou un proxy qui exige une
authentification, vous pouvez utiliser un compte de service
administré ou un compte de service protégé par mot de
passe au sein du domaine. Dans ce cas, entrez le compte que
vous souhaitez utiliser. Pour exécuter l’installation, vous
devez être un administrateur système dans SQL afin de
pouvoir créer des informations d’identification de connexion
pour le compte de service. Pour en savoir plus, consultez la
page Autorisations et comptes Azure AD Connect.
Spécifier des groupes de synchronisation personnalisés Par défaut, lorsque les services de synchronisation sont
installés, Azure AD Connect crée quatre groupes locaux sur
le serveur. Ces groupes sont les Administrateurs, les
Opérateurs, Parcourir et Réinitialisation de mot de passe.
Vous pouvez spécifier vos propres groupes ici. Les groupes
doivent être locaux sur le serveur. Ils ne peuvent pas se
situer dans le domaine.
Importer les paramètres de synchronisation (préversion) Vous permet d’importer des paramètres à partir d’une autre
version d’Azure AD Connect. Pour plus d’informations,
consultez Importer et exporter des paramètres de
configuration Azure AD Connect.
Connexion de l’utilisateur
Après avoir installé les composants requis, sélectionnez la méthode d’authentification unique de vos utilisateurs.
Le tableau suivant décrit brièvement les options disponibles. Pour une description complète des méthodes de
connexion, consultez Connexion de l’utilisateur.
O P T IO N D’A UT H EN T IF IC AT IO N UN IQ UE DESC RIP T IO N
Synchronisation de hachage de mot de passe Les utilisateurs peuvent se connecter aux services cloud
Microsoft, comme Microsoft 365, à l’aide du mot de passe
qu’ils utilisent dans leur réseau local. Les mots de passe
utilisateur sont synchronisés avec Azure AD sous la forme
d’un hachage de mot de passe. L’authentification a lieu dans
le Cloud. Pour plus d’informations, consultez Synchronisation
de hachage de mot de passe.
Fédération avec PingFederate Les utilisateurs peuvent se connecter aux services cloud
Microsoft, comme Microsoft 365, à l’aide du mot de passe
qu’ils utilisent dans leur réseau local. Ils sont redirigés vers
leur instance PingFederate locale pour la connexion.
L’authentification a lieu localement.
Se connecter à Azure AD
Sur la page Connexion à Azure AD , entrez un compte et un mot de passe d’administrateur général. Si vous
avez sélectionné l’option Fédération avec AD FS sur la page précédente, ne vous connectez pas avec un
compte dans un domaine que vous envisagez d’activer pour la fédération.
Vous souhaiterez peut-être utiliser un compte du domaine onmicrosoft.com par défaut, qui est fourni avec votre
locataire Azure AD. Ce compte est utilisé uniquement pour créer un compte de service dans Azure AD. Il n’est
pas utilisé une fois l’installation terminée.
Si l’authentification multifacteur est activée sur votre compte d’administrateur général, vous fournissez à
nouveau le mot de passe dans la fenêtre de connexion, et vous devez effectuer le test d’authentification
multifacteur. Ce test peut consister en un code de vérification ou à passer un appel téléphonique.
Privileged Identity Management peut aussi être activé sur le compte d’administrateur global.
Si vous recevez une erreur ou que vous avez des problèmes de connectivité, consultez Résoudre les problèmes
de connectivité liés à Azure AD Connect.
O P T IO N DESC RIP T IO N
NOTE
Lorsque vous activez l’authentification directe, vous devez disposer d’au moins un domaine vérifié pour pouvoir continuer
l’assistant d’installation personnalisée.
WARNING
Les ID secondaires ne sont pas compatibles avec certaines charges de travail Microsoft 365. Pour plus d’informations,
consultez Configuration d’ID secondaires de connexion.
S’il s’affiche, vérifiez que ces domaines sont effectivement inaccessibles et que ce message est normal.
Identification unique de vos utilisateurs
Sur la page Identification des utilisateurs , choisissez comment identifier les utilisateurs dans vos annuaires
locaux et comment les identifier à l’aide de l’attribut sourceAnchor.
Sélectionnez la façon dont les utilisateurs doivent être identifiés dans vos répertoires locaux
La fonctionnalité Correspondance entre les forêts vous permet de définir la méthode de représentation des
utilisateurs de vos forêts Azure AD DS dans Azure AD. Il est possible de représenter seulement une fois chaque
utilisateur entre toutes les forêts, ou de présenter une combinaison des comptes activés et désactivés.
L’utilisateur peut également être représenté en tant que contact dans certaines forêts.
PA RA M ÈT RE DESC RIP T IO N
Les utilisateurs ne sont représentés qu’une seule fois à Tous les utilisateurs sont créés en tant qu’objets individuels
travers toutes les forêts dans Azure AD. Les objets ne sont pas associés dans le
métaverse.
Attributs ObjectSID et msExchangeMasterAccountSID/ Cette option associe un utilisateur activé dans une forêt de
msRTCSIP-OriginatorSID comptes à un utilisateur désactivé dans une forêt de
ressources. Dans Exchange, cette configuration est connue
en tant que « boîte aux lettres liée ». Vous pouvez utiliser
cette option si vous utilisez uniquement Lync et si Exchange
n’est pas présent dans la forêt de ressources.
Attributs SAMAccountName et MailNickName Cette option associe des attributs où l’ID de connexion est
requis pour rechercher l’utilisateur.
Choisir un attribut spécifique Cette option vous permet de sélectionner votre propre
attribut. Si cette option est choisie, les objets utilisateur dont
l’attribut (sélectionné) n’est pas rempli ne sont pas
synchronisés avec Azure AD. Limitation : Seuls les attributs
qui se trouvent déjà dans le métaverse sont disponibles pour
cette option.
Sélectionnez la façon dont les utilisateurs doivent être identifiés à l’aide d’une ancre source
L’attribut sourceAnchor ne varie pas pendant la durée de vie d’un objet utilisateur. Il s’agit de la clé primaire liant
l’utilisateur local avec l’utilisateur dans Azure AD.
PA RA M ÈT RE DESC RIP T IO N
Laisser Azure gérer l'ancre source Sélectionnez cette option si vous souhaitez qu’Azure AD
sélectionne l’attribut pour vous. Si vous sélectionnez cette
option, Azure AD Connect applique la logique de sélection
d’attribut sourceAnchor décrite dans l’article Utilisation de
msDS-ConsistencyGuid en tant que sourceAnchor. Une fois
l’installation personnalisée terminée, vous voyez l’attribut qui
a été sélectionné en tant qu’attribut sourceAnchor.
Étant donné que l’attribut sourceAnchor ne peut pas être modifié, vous devez choisir un attribut approprié. Pour
cela, nous vous recommandons objectGUID. Cet attribut ne change pas, sauf si le compte d’utilisateur est
déplacé entre les forêts ou les domaines. Ne choisissez pas les attributs susceptibles de changer si une personne
se marie ou si son affectation est modifiée.
Vous ne pouvez pas utiliser d’attributs incluant un arobase (@), vous ne pouvez donc pas utiliser l’email et
userPrincipalName. Par ailleurs, l’attribut respecte la casse ; si vous déplacez un objet entre des forêts, veillez à
conserver ses minuscules et majuscules. Les attributs binaires sont codés en base 64, mais les autres types
d’attributs restent à l’état non codé.
Dans les scénarios de fédération et dans certaines interfaces Azure AD, l’attribut sourceAnchor est également
appelé immutableID.
Vous trouverez plus d’informations sur l’ancre source dans l’article Principes de conception.
Filtrage de synchronisation basé sur les groupes
Le filtrage sur la fonctionnalité de groupes vous permet de synchroniser uniquement un petit sous-ensemble
d’objets pour un pilote. Pour pouvoir utiliser cette fonctionnalité, créez un groupe à cette fin dans votre instance
locale d’Active Directory. Ensuite, ajoutez les utilisateurs et groupes qui doivent être synchronisés sur Azure AD
en tant que membres directs. Vous pouvez ajouter et supprimer ultérieurement des utilisateurs à ce groupe
pour tenir à jour la liste des objets présents dans Azure AD.
Les objets que vous voulez synchroniser doivent tous être des membres directs du groupe. Les utilisateurs, les
groupes, les contacts ou les ordinateurs/appareils doivent tous être des membres directs. L’appartenance à un
groupe imbriqué n’est pas résolue. Lorsque vous ajoutez un groupe en tant que membre, seul le groupe est
ajouté. Ses membres ne le sont pas.
WARNING
Cette fonctionnalité est uniquement destinée à prendre en charge un déploiement pilote. Ne l’utilisez pas dans un
environnement de production complet.
Dans un déploiement de production complet, il serait difficile de maintenir un seul groupe et tous les objets à
synchroniser. À la place de la fonctionnalité de filtrage par groupe, utilisez l’une des méthodes décrites dans
Configurer le filtrage.
Fonctionnalités facultatives
Sur la page suivante, vous pouvez sélectionner des fonctionnalités facultatives pour votre scénario.
WARNING
Les versions d’Azure AD Connect 1.0.8641.0 et antérieures s’appuient sur Azure Access Control Service pour la réécriture
du mot de passe. Ce service a été supprimé le 7 novembre 2018. Si vous utilisez l’une de ces versions d’Azure AD Connect
et que vous avez activé la réécriture du mot de passe, il est possible que les utilisateurs ne puissent plus modifier ou
réinitialiser leurs mots de passe une fois le service supprimé. Ces versions d’Azure AD Connect ne prennent pas en charge
la réécriture du mot de passe.
Pour plus d’informations, consultez Migrer à partir d’Azure Access Control Service.
Si vous souhaitez utiliser la réécriture du mot de passe, téléchargez la dernière version d’Azure AD Connect.
WARNING
Si Azure AD Sync ou la synchronisation directe (DirSync) est activé, n’activez pas les fonctionnalités de réécriture dans
Azure AD Connect.
Application Azure AD et filtrage des attributs En activant le filtrage des attributs et l’application Azure AD,
vous pouvez adapter l’ensemble des attributs synchronisés.
Cette option ajoute deux autres pages de configuration dans
l’Assistant. Pour en savoir plus, voir Application Azure AD et
filtrage des attributs.
F O N C T IO N N A L IT ÉS FA C ULTAT IVES DESC RIP T IO N
Synchronisation de hachage de mot de passe Si vous avez sélectionné la fédération comme solution de
connexion, vous pouvez activer la synchronisation de
hachage de mot de passe. Vous pouvez ensuite l’utiliser
comme option de sauvegarde.
Réécriture du mot de passe Utilisez cette option pour vous assurer que les modifications
de mot de passe provenant d’Azure AD sont réécrites dans
votre répertoire local. Pour en savoir plus, voir Prise en main
de la gestion de mot de passe.
Écriture différée de groupe Si vous utilisez des groupes de Microsoft 365, vous pouvez
représenter des groupes dans votre instance locale de Active
Directory. Cette option est disponible uniquement si
Exchange est présent dans votre instance Active Directory
locale. Pour plus d’informations, consultez Réécriture de
groupe Azure AD Connect.
Écriture différée des appareils Permet d’écrire de façon différée des objets d’appareil dans
Azure AD, au sein de l’instance Active Directory locale, dans
le cadre de scénarios à accès conditionnel. Pour en savoir
plus, voir Azure AD Connect : Activation de l’écriture différée
des appareils.
Synchronisation des attributs des extensions d’annuaire Sélectionnez cette option pour synchroniser les attributs
spécifiés avec Azure AD. Pour en savoir plus, voir Extensions
d’annuaire.
NOTE
La zone Attributs disponibles respecte la casse.
NOTE
Vous pouvez ignorer les forêts pour lesquelles vous ne souhaitez pas utiliser l’authentification unique.
NOTE
Vous pouvez mettre à jour le certificat TLS/SSL de la batterie de serveurs AD FS à l’aide du logiciel Azure AD Connect et
ce, même si vous ne l’utilisez pas pour gérer l’approbation de votre fédération.
Si vous choisissez d’utiliser une batterie de serveurs AD FS existante, vous voyez la page sur laquelle vous
pouvez configurer la relation d’approbation entre AD FS et Azure AD.
NOTE
Vous pouvez utiliser Azure AD Connect pour gérer une seule batterie de serveurs AD FS. Si vous disposez d’une
approbation de fédération où Azure AD est configuré sur la batterie de serveurs AD FS sélectionnée, Azure AD Connect
recrée l’approbation à partir de zéro.
NOTE
Avant d’effectuer cette configuration, assurez-vous que tous les serveurs sont joints à un domaine Active Directory.
Spécification des serveurs proxy d’application web
Spécifiez vos serveurs proxy d’application web. Le serveur proxy d’application Web est déployé dans votre
réseau de périmètre, face à l’extranet. Il prend en charge les demandes d’authentification provenant de l’extranet.
Vous pouvez ajouter un ou plusieurs serveurs selon vos besoins de capacité.
Microsoft recommande d’installer un serveur proxy d’application web unique pour un déploiement de test ou
pilote. Ensuite, ajoutez et déployez d’autres serveurs pour répondre à vos besoins de mise à l’échelle en
réexécutant Azure AD Connect après la configuration initiale. Nous vous recommandons de prévoir un nombre
suffisant de serveurs proxy pour répondre aux demandes d’authentification à partir de l’intranet.
NOTE
Si le compte que vous utilisez n’est pas un compte d’administrateur local sur les serveurs proxy d'application web, vous
êtes invité à saisir les informations d’identification de l’administrateur.
Vérifiez la connectivité HTTP/HTTPS entre le serveur Azure AD Connect et le serveur proxy d’application web avant de
spécifier les serveurs proxy d'application web.
Assurez-vous qu’il existe une connectivité HTTP/HTTPS entre le serveur d’applications web et le serveur AD FS pour
autoriser les transmissions de demandes d’authentification.
Vous êtes invité à saisir des informations d’identification afin que le serveur d’application web puisse établir une
connexion sécurisée avec le serveur AD FS. Ces informations d’identification doivent être destinées à un compte
d’administrateur local sur le serveur AD FS.
NOTE
Azure AD Connect vérifie si le service AD FS est déjà inscrit en tant que nom du principal de service (SPN) dans le
domaine. Azure AD DS n’autorise pas l’inscription de SPN en double en même temps. Si un SPN en double est trouvé,
vous ne pouvez pas poursuivre l’opération avant de l’avoir supprimé.
NOTE
Avant de poursuivre l’installation, si vous avez configuré la fédération, vérifiez que vous avez configuré la Résolution de
noms pour les serveurs de fédération.
En mode intermédiaire, vous pouvez modifier le moteur de synchronisation selon vos besoins et examiner ce
qui doit être exporté. Lorsque la configuration vous convient, réexécutez l’Assistant Installation et désactivez le
mode intermédiaire.
Les données sont désormais exportées vers Azure AD à partir de ce serveur. Veillez à désactiver l’autre serveur
en même temps, pour qu’un seul serveur puisse exporter de manière active.
Pour en savoir plus, voir Mode intermédiaire.
Vérification de votre configuration de fédération
Lorsque vous cliquez sur le bouton Vérifier , Azure AD Connect vérifie la configuration DNS. Les paramètres
suivants sont vérifiés :
Connectivité intranet
Résoudre le nom de domaine complet de fédération : Azure AD Connect vérifie si le nom de domaine
complet de fédération peut être résolu par DNS pour garantir la connectivité. Si Azure AD Connect ne
peut pas résoudre le nom de domaine complet, la vérification échoue. Vérifiez qu’un enregistrement
DNS est présent pour le nom de domaine complet du service de fédération, afin que la vérification
puisse être menée à bien.
Enregistrement A DNS : Azure AD Connect vérifie s’il existe un enregistrement A pour votre service de
fédération. En l’absence d’enregistrement A, la vérification échoue. Créez un enregistrement A plutôt
qu’un enregistrement CNAME pour votre nom de domaine complet de fédération afin de mener à
bien la vérification.
Connectivité extranet
Résoudre le nom de domaine complet de fédération : Azure AD Connect vérifie si le nom de
domaine complet de fédération peut être résolu par DNS pour garantir la connectivité.
Pour valider l’authentification de bout en bout, vous devez effectuer manuellement un ou plusieurs des tests
suivants :
Une fois la synchronisation terminée, dans Azure AD Connect, utilisez la tâche supplémentaire Vérifier la
connexion fédérée pour vérifier l’authentification d’un compte d’utilisateur local de votre choix.
Vérifiez que vous pouvez vous connecter avec un navigateur à partir d’une machine jointe au domaine sur
l’intranet. Se connecter à https://myapps.microsoft.com. Utilisez ensuite votre compte connecté pour vérifier
la connexion. Le compte d’administrateur Azure AD DS intégré n’est pas synchronisé et ne peut pas être
utilisé pour la vérification.
Vérifiez que vous pouvez vous connecter à partir d’un appareil, depuis l’extranet. Sur un ordinateur personnel
ou un appareil mobile, connectez-vous à https://myapps.microsoft.com. Fournissez ensuite vos informations
d’identification.
Valider la connexion à un client complet. Se connecter à https://testconnectivity.microsoft.com. Ensuite,
sélectionnez Office 365 > Test d’authentification unique Office 365 .
Dépanner
Cette section contient des informations de dépannage que vous pouvez utiliser si vous rencontrez un problème
lors de l’installation d’Azure AD Connect.
Lorsque vous personnalisez une installation d’Azure AD Connect, sur la page Installer les composants
requis , vous pouvez sélectionner Utiliser un ser veur SQL existant . L’erreur suivante peut s’afficher : « The
ADSync database already contains data and cannot be overwritten » (La base de données ADSync contient déjà
des données et ne peut pas être écrasée). Please remove the existing database and try again. (La base de
données ADSync contient déjà des données et ne peut pas être écrasée. Veuillez supprimer la base de données
existante et réessayer.) »
Vous voyez cette erreur, car une base de données nommée ADSync existe déjà sur l’instance SQL du serveur
SQL que vous avez spécifiée.
Cette erreur survient généralement après avoir désinstallé Azure AD Connect. La base de données n’est pas
supprimée de l’ordinateur qui exécute le serveur SQL lorsque vous désinstallez Azure AD Connect.
Pour corriger ce problème :
1. Vérifiez la base de données ADSync utilisée par Azure AD Connect avant sa désinstallation. Assurez-vous
que la base de données n’est plus utilisée.
2. Sauvegardez la base de données.
3. Supprimer la base de données :
a. Utilisez Microsoft SQL Ser ver Management Studio pour vous connecter à une instance SQL.
b. Recherchez la base de données ADSync et cliquez dessus avec le bouton droit.
c. Dans le menu contextuel, sélectionnez Supprimer .
d. Sélectionnez OK pour supprimer la base de données.
Après avoir supprimé la base de données ADSync, sélectionnez Installer pour tenter à nouveau l’installation.
Étapes suivantes
Une fois l’installation terminée, déconnectez-vous de Windows. Reconnectez-vous à Windows avant d’utiliser le
gestionnaire Synchronization Service Manager ou l’éditeur de règles de synchronisation.
Azure AD Connect étant installé, vous pouvez passer à Vérification de l’installation et affectation des licences.
Pour plus d’informations sur les fonctionnalités que vous avez activées pendant l’installation, consultez Prévenir
les suppressions accidentelles et Azure AD Connect Health.
Pour plus d’informations sur les autres rubriques courantes, consultez Azure AD Connect Sync : Scheduler et
Intégrer vos identités locales à Azure AD.
Importer et exporter des paramètres de
configuration Azure AD Connect
20/12/2021 • 7 minutes to read
Les déploiements Azure Active Directory (Azure AD) Connect varient d’une installation de forêt unique en mode
Express à des déploiements complexes qui se synchronisent sur plusieurs forêts à l’aide de règles de
synchronisation personnalisées. En raison du grand nombre d’options et de mécanismes de configuration, il
apparaît essentiel de comprendre les paramètres actifs et de pouvoir déployer rapidement un serveur avec une
configuration identique. Cette fonctionnalité introduit la possibilité de cataloguer la configuration d’un serveur
de synchronisation donné et d’importer les paramètres dans un nouveau déploiement. Différents instantanés de
paramètres de synchronisation peuvent être comparés afin de visualiser facilement les différences entre deux
serveurs ou le même serveur au fil du temps.
Chaque fois que la configuration est modifiée à partir de l’Assistant Azure AD Connect, un nouveau fichier de
paramètres JSON horodaté est automatiquement exporté vers %ProgramData%\AADConnect . Le nom de
fichier des paramètres se présente sous la forme Applied-SynchronizationPolicy-*.JSON où la dernière
partie de ce nom correspond à un timestamp.
IMPORTANT
Seules les modifications apportées par Azure AD Connect sont automatiquement exportées. Toutes les modifications
apportées à l’aide de PowerShell, de Synchronization Service Manager ou de l’éditeur de règles de synchronisation doivent
être exportées à la demande, si nécessaire, pour conserver une copie à jour. L’exportation à la demande peut également
être utilisée pour placer une copie des paramètres dans un emplacement sécurisé à des fins de récupération d’urgence.
NOTE
Il n’est pas possible de modifier le fichier JSON exporté pour modifier la configuration.
NOTE
Un seul serveur de synchronisation peut remplir le rôle principal et exporter activement les modifications de configuration
vers Azure. Tous les autres serveurs doivent être placés en mode de préproduction.
Modifiez
ensuite le fichier MigrateSettings.ps1 et supprimez $true , puis exécutez le script :
4. Lancez Azure AD Connect en double-cliquant sur l’icône du bureau. Acceptez les termes du contrat de
licence logiciel Microsoft, puis sur la page suivante, sélectionnez Personnaliser .
5. Cliquez sur la case à cocher Impor ter les paramètres de synchronisation . Sélectionnez Parcourir
pour parcourir le dossier Exported-ServerConfiguration-* copié. Sélectionnez le MigratedPolicy. json pour
importer les paramètres migrés.
Vérification après l’installation
La comparaison du fichier de paramètres initialement importés avec le fichier de paramètres exportés du
serveur nouvellement déployé est une étape essentielle pour comprendre les différences entre le déploiement
prévu et le déploiement obtenu. L’utilisation de votre application de comparaison de texte favorite côte à côte
offre une visualisation instantanée qui met rapidement en évidence les modifications souhaitées ou
accidentelles.
Si de nombreuses étapes de configuration manuelles sont désormais évitées, vous devez systématiquement
suivre le processus de certification de votre organisation pour vous assurer qu’aucune configuration
supplémentaire ne s’impose. Une telle configuration peut intervenir si vous utilisez des paramètres avancés non
capturés dans cette mise en production de la gestion des paramètres.
Voici quelques limitations connues :
Règles de synchronisation : La priorité d’une règle personnalisée doit être comprise dans la plage
réservée 0 pour éviter les conflits avec les règles standard de Microsoft. Le placement d’une règle
personnalisée en dehors de la plage réservée peut se traduire par un décalage de votre règle personnalisée
au fur et à mesure que des règles standard sont ajoutées à la configuration. Un problème similaire se produit
si votre configuration contient des règles standard modifiées. La modification d’une règle standard est
vivement déconseillée et l’emplacement de la règle est susceptible d’être incorrect.
Réécriture d’appareil : Ces paramètres sont catalogués. Ils ne sont actuellement pas appliqués pendant la
configuration. Si la réécriture d'appareil a été activée pour votre serveur d’origine, vous devez configurer
manuellement cette fonctionnalité sur le serveur nouvellement déployé.
Types d’objets synchronisés : Bien qu’il soit possible de limiter la liste des types d’objets synchronisés
(utilisateurs, contacts, groupes, etc.) à l’aide de Synchronization Service Manager, cette fonctionnalité n’est
actuellement pas prise en charge via les paramètres de synchronisation. Une fois l’installation terminée, vous
devez réappliquer manuellement la configuration avancée.
Profils d'exécution personnalisés : Ben qu’il soit possible de modifier l’ensemble des profils d’exécution
par défaut à l’aide de Synchronization Service Manager, cette fonctionnalité n’est actuellement pas prise en
charge via les paramètres de synchronisation. Une fois l’installation terminée, vous devez réappliquer
manuellement la configuration avancée.
Configurer la hiérarchie de l’approvisionnement : Cette fonctionnalité avancée du Synchronization
Service Manager n’est pas prise en charge via les paramètres de synchronisation. Elle doit être reconfigurée
manuellement une fois le déploiement initial terminé.
Authentification SSRS à l'aide des ser vices de fédération Active Director y (AD FS) et
PingFederate : Les méthodes de connexion associées à ces fonctionnalités d’authentification sont
automatiquement présélectionnées. Vous devez fournir de manière interactive tous les autres paramètres de
configuration requis.
Une règle de synchronisation personnalisée désactivée sera impor tée comme activée : Une règle
de synchronisation personnalisée désactivée sera importée comme activée. Veillez à la désactiver également
sur le nouveau serveur.
Étapes suivantes
Matériel et conditions préalables
Paramètres Express
Paramètres personnalisés
Installation des agents Azure AD Connect Health
Authentification directe Azure Active Directory :
Démarrage rapide
20/12/2021 • 10 minutes to read
IMPORTANT
Si vous procédez à une migration depuis AD FS (ou d’autres technologies de fédération) vers l’authentification directe,
nous vous recommandons vivement de vous référer à notre guide de déploiement détaillé, publié ici.
NOTE
Si vous déployez l’authentification directe avec le cloud Azure Government, consultez Considérations sur les identités
hybrides pour Azure Government.
Suivez ces instructions pour déployer l’authentification directe sur votre locataire :
IMPORTANT
Du point de vue de la sécurité, les administrateurs doivent traiter le serveur exécutant l’agent PTA comme s’il s’agissait
d’un contrôleur de domaine. Les serveurs d’agent PTA doivent être renforcés de la même manière que décrit dans
Sécurisation des contrôleurs de domaine contre les attaques
NOTE
Les versions 1.1.557.0, 1.1.558.0, 1.1.561.0 et 1.1.614.0 d’Azure AD Connect comportent un problème lié à la
synchronisation de hachage de mot de passe. Si vous ne prévoyez pas d’utiliser la synchronisation de hachage de
mot de passe en même temps que l’authentification directe, lisez les Notes de publication Azure AD Connect.
IMPORTANT
Dans les environnements de production, nous vous recommandons l’utilisation d’au moins 3 agents
d’authentification s’exécutant sur votre locataire. Il existe une limite système de 40 agents d’authentification par
client. En tant que bonne pratique, traitez tous les serveurs exécutant des agents d’authentification comme des
systèmes de niveau 0 (voir référence).
4. S’il existe un pare-feu entre vos serveurs et Azure AD, configurez les éléments suivants :
Assurez-vous que les agents d’authentification peuvent effectuer des requêtes sortantes vers
Azure AD sur les ports suivants :
N UM ÉRO DE P O RT UT IL ISAT IO N
Si votre pare-feu applique les règles en fonction des utilisateurs d’origine, ouvrez ces ports au
trafic provenant des services Windows exécutés en tant que service réseau.
Si votre pare-feu ou proxy vous permet d’ajouter des entrées DNS à une liste d’autorisation,
ajoutez des connexions à *.msappproxy.net et *.ser vicebus.windows.net . Dans le cas
contraire, autorisez l’accès aux plages d’adresses IP du centre de données Azure, qui sont mises à
jour chaque semaine.
Évitez toute forme d’inspection et de terminaison inlined sur les communications TLS sortantes
entre l’agent Azure Passthrough et Point de terminaison Azure.
Si vous avez un proxy HTTP sortant, assurez-vous que cette URL, autologon.microsoftazuread-
sso.com, figure dans la liste d’autorisation. Vous devez spécifier cette URL explicitement, car les
caractères génériques peuvent ne pas être acceptés.
Vos agents d’authentification doivent accéder à login.windows.net et à
login.microsoftonline.net pour l’inscription initiale. Par conséquent, ouvrez également votre
pare-feu pour ces URL.
Pour la validation des certificats, débloquez les URL suivantes : crl3.digicer t.com:80 ,
crl4.digicer t.com:80 , ocsp.digicer t.com:80 , www.d-trust.net:80 , root-c3-ca2-
2009.ocsp.d-trust.net:80 , crl.microsoft.com:80 , oneocsp.microsoft.com:80 et
ocsp.msocsp.com:80 . Ces URL étant utilisées pour la validation de certificat avec d’autres
produits Microsoft, elles sont peut-être déjà débloquées.
Cloud Azure Government - Prérequis
Avant d'activer l'authentification directe via Azure AD Connect à l'étape 2, téléchargez la dernière version de
l'agent PTA à partir du portail Azure. Vous devez vous assurer que vous disposez de la version 1.5.1742.0. ou
version ultérieure. Pour vérifier votre agent, consultez Mettre à niveau les agents d'authentification.
Après avoir téléchargé la dernière version de l'agent, suivez les instructions ci-dessous pour configurer
l'authentification directe via Azure AD Connect.
IMPORTANT
Vous pouvez activer l’authentification directe sur le serveur principal ou sur un serveur intermédiaire Azure AD Connect.
Nous vous recommandons vivement de l’activer à partir du serveur principal. Si vous installez un serveur intermédiaire
Azure AD Connect plus tard, vous devez continuer à choisir l’authentification directe comme option de connexion. Le
choix d’une autre option désactivera l’authentification directe sur le client et remplacera le paramètre dans le serveur
principal.
Si vous installez Azure AD Connect pour la première fois, choisissez le chemin d’installation personnalisé. Dans
la page Connexion utilisateur , choisissez Authentification directe comme méthode d’authentification .
Si l’opération réussit, un agent d’authentification directe est installé sur le même serveur qu’Azure AD Connect.
La fonctionnalité d’authentification directe est également activée sur votre locataire.
Si vous avez déjà installé Azure AD Connect à l’aide du chemin d’installation rapide ou d’installation
personnalisée, sélectionnez la tâche Modifier la connexion utilisateur dans Azure AD Connect, puis cliquez
sur Suivant . Ensuite, sélectionnez Authentification directe comme mode d’authentification. Si l’opération
réussit, un agent d’authentification directe est installé sur le même serveur qu’Azure AD Connect et la
fonctionnalité est activée sur votre locataire.
IMPORTANT
L’authentification directe est une fonctionnalité au niveau du locataire. Son activation affecte la connexion des utilisateurs
dans tous les domaines gérés dans votre locataire. Si vous passez d'Active Directory Federation Services (ADFS) à
l'authentification directe, vous devez attendre au moins 12 heures avant de fermer votre infrastructure AD FS. Ce délai
d'attente permet aux utilisateurs de continuer à se connecter à Exchange ActiveSync pendant la transition. Pour obtenir
plus d’informations sur la migration d’AD FS vers l’authentification directe, consultez notre plan de déploiement détaillé
publié ici.
IMPORTANT
Dans les environnements de production, nous vous recommandons l’utilisation d’au moins 3 agents d’authentification
s’exécutant sur votre locataire. Il existe une limite système de 40 agents d’authentification par client. En tant que bonne
pratique, traitez tous les serveurs exécutant des agents d’authentification comme des systèmes de niveau 0 (voir
référence).
L’installation de plusieurs agents d’authentification directe assure une haute disponibilité, mais pas d’équilibrage
de charge entre les agents d’authentification. Pour savoir combien d’agents d’authentification sont nécessaires
pour votre client, tenez compte des pics et de la charge moyenne des demandes de connexion que vous
attendez sur votre client. À titre de référence, un seul agent d’authentification peut gérer entre 300 et 400
authentifications par seconde sur un serveur doté d’un CPU à 4 cœurs et de 16 Go de RAM.
Pour estimer le trafic réseau, suivez les instructions de dimensionnement suivantes :
La taille de la charge utile de chaque requête est de (0,5 K + 1 K x num_of_agents) octets. Cela correspond
aux données envoyées entre Azure AD et l'agent d'authentification. Ici, « num_of_agents » indique le nombre
d’agents d’authentification inscrit sur votre abonné.
La taille de la charge utile de chaque réponse est de 1 kilooctet. Cela correspond aux données envoyées entre
l'agent d'authentification et Azure AD.
Pour la plupart des clients, trois agents d’authentification au total suffisent à offrir la haute disponibilité et
suffisamment de capacité. Vous devriez installer des agents d’authentification près de vos contrôleurs de
domaine pour améliorer la latence de connexion.
Pour commencer, suivez ces instructions pour télécharger l’agent d’authentification :
1. Pour télécharger la dernière version de l’agent d’authentification (version 1.5.193.0 ou ultérieure), connectez-
vous au Centre d’administration Azure Active Directory avec les droits d’administrateur général de votre
locataire.
2. Sélectionnez Active Director y dans le volet de gauche.
3. Sélectionnez Azure AD Connect , Authentification directe , puis Télécharger l'agent .
4. Cliquez sur le bouton Accepter les conditions et télécharger .
NOTE
Vous pouvez aussi directement télécharger le logiciel de l’agent d’authentification. Passez en revue et acceptez les
conditions de service de l’agent d’authentification avant de l’installer.
IMPORTANT
Si un agent d’authentification est installé sur une machine virtuelle, vous ne pouvez pas cloner cette machine virtuelle
pour installer un autre agent d’authentification. Cette méthode n’est pas prise en charge .
Étapes suivantes
Migrer à partir d’AD FS vers l’authentification directe : guide détaillé de la migration d’AD FS (ou d’autres
technologies de fédération) vers l’authentification directe.
Verrouillage intelligent : apprenez à configurer la fonctionnalité Verrouillage intelligent sur votre locataire
pour protéger les comptes d'utilisateur.
Limitations actuelles : découvrez les scénarios pris en charge et non pris en charge avec l'authentification
directe.
Présentation technique approfondie : découvrez comment fonctionne la fonctionnalité d'authentification
directe.
Forum Aux Questions : obtenez des réponses aux questions fréquemment posées.
Résoudre les problèmes : apprenez à résoudre les problèmes courants liés à la fonctionnalité
d’authentification directe.
Présentation approfondie de sécurité : obtenez des informations techniques sur la fonctionnalité
d'authentification directe.
Authentification unique fluide Azure AD : explorez en détail cette fonctionnalité complémentaire.
UserVoice : utilisez le Forum Azure Active Directory pour consigner de nouvelles demandes de
fonctionnalités.
Installation de l’agent Azure AD Connect Health
20/12/2021 • 16 minutes to read
Dans cet article, vous allez apprendre à installer et à configurer les agents Azure Active Directory (Azure AD)
Connect Health. Pour télécharger les agents, consultez ces instructions.
Spécifications
Le tableau suivant répertorie les conditions requises pour l’utilisation d’Azure AD Connect Health.
Il existe un abonnement Azure AD Premium (P1 ou P2). Azure AD Connect Health est une fonctionnalité d'Azure AD
Premium (P1 ou P2). Pour plus d’informations, consultez
Inscription à Azure AD Premium.
Vous êtes administrateur général dans Azure AD. Par défaut, seuls les administrateurs généraux peuvent
installer et configurer les agents d’intégrité, accéder au
portail et exécuter des opérations au sein d’Azure AD
Connect Health. Pour plus d’informations, consultez l’article
Administration de votre annuaire Azure AD.
L’agent Azure AD Connect Health est installé sur chaque Les agents d’intégrité doivent être installés et configurés sur
serveur cible. des serveurs ciblés pour pouvoir recevoir des données et
fournir des capacités de surveillance et d’analytique.
Les points de terminaison de service Azure ont une Pendant l’installation et l’exécution, l’agent nécessite une
connectivité sortante. connectivité vers les points de terminaison de service Azure
AD Connect Health. Si les pare-feu bloquent la connectivité
sortante, ajoutez les points de terminaison de connectivité
sortante à la liste autorisée.
C O N DIT IO N REQ UISE DESC RIP T IO N
La connectivité sortante est basée sur les adresses IP. Pour plus d’informations sur le filtrage de pare-feu basé sur
des adresses IP, consultez Plages d’adresses IP Azure.
L’inspection TLS pour le trafic sortant est filtrée ou L’étape d’inscription de l’agent ou les étapes de chargement
désactivée. de données peuvent échouer en cas d’inspection ou d’arrêt
du protocole TLS pour le trafic sortant sur la couche réseau.
Pour plus d’informations, consultez Configurer
l’inspection TLS.
Les ports de pare-feu sur le serveur exécutent l’agent. L’agent requiert que les ports de pare-feu suivants soient
ouverts pour pouvoir communiquer avec les points de
terminaison du service Azure AD Connect Health :
Port TCP 443
Port TCP 5671
Si la sécurité renforcée d’Internet Explorer est activée, Si la sécurité renforcée d’Internet Explorer est activée,
autorisez les sites web spécifiés. autorisez les sites web suivants sur le serveur sur lequel vous
installez l’agent :
https://login.microsoftonline.com
https://secure.aadcdn.microsoftonline-p.com
https://login.windows.net
https://aadcdn.msftauth.net
Le serveur de fédération de votre organisation approuvé
par Azure AD (par exemple, https://sts.contoso.com)
La version 5.0 ou ultérieure de PowerShell est installée. Le serveur Windows 2016 comprend la version 5.0 de
PowerShell.
Les normes FIPS (Federal Information Processing Standard) Les agents Azure AD Connect Health ne prennent pas en
sont désactivées. charge les normes FIPS (Federal Information Processing
Standard).
IMPORTANT
Windows Server Core ne prend pas en charge l’installation de l’agent Azure AD Connect Health.
NOTE
Si vous disposez d’un environnement hautement verrouillé et restreint, vous devez ajouter plus d’URL que celles que le
tableau énumère pour la sécurité renforcée d’Internet Explorer. Ajoutez également les URL qui sont répertoriées dans le
tableau de la section suivante.
Installer l’agent
Pour télécharger et installer l’agent Azure AD Connect Health :
Vérifiez que vous disposez de la configuration requise pour Azure AD Connect Health.
Prise en main d’Azure AD Connect Health pour AD FS :
Téléchargez l’agent Azure AD Connect Health pour AD FS.
Consultez les instructions d’installation.
Prise en main d’Azure AD Connect Health pour la synchronisation :
Téléchargez et installez la dernière version d’Azure AD Connect. L’agent d’intégrité pour la
synchronisation sera ajouté dans le cadre de l’installation d’Azure AD Connect (version 1.0.9125.0 ou
ultérieure).
Prise en main d’Azure AD Connect Health pour Azure AD DS :
Téléchargez l’agent Azure AD Connect Health pour Azure AD DS.
Consultez les instructions d’installation.
Avant d’installer l’agent, assurez-vous que le nom d’hôte de votre serveur AD FS est unique et qu’il n’existe pas
dans le service AD FS. Pour démarrer l’installation de l’agent, double-cliquez sur le fichier .exe que vous avez
téléchargé. Dans la première fenêtre, sélectionnez Installer .
Une fenêtre PowerShell s’ouvre pour démarrer le processus d’inscription de l’agent. Lorsque vous y êtes invité,
connectez-vous à l’aide d’un compte Azure AD disposant des autorisations nécessaires pour inscrire l’agent. Par
défaut, le compte d’administrateur général dispose des autorisations.
Une fois que vous êtes connecté, PowerShell continue. Une fois l’opération terminée, vous pouvez fermer
PowerShell. La configuration est terminée.
À ce stade, les services de l’agent doivent démarrer automatiquement pour permettre à l’agent de charger en
toute sécurité les données requises pour le service cloud.
Si vous n’avez pas respecté toutes les conditions préalables, des avertissements s’affichent dans la fenêtre
PowerShell. Assurez-vous que vous disposez de la configuration requise avant d’installer l’agent. La capture
d’écran suivante présente un exemple de ces avertissements.
Pour vérifier que l’agent a été installé, recherchez les services suivants sur le serveur. Si vous avez terminé la
configuration, ils doivent déjà être en cours d’exécution. Dans le cas contraire, ils sont arrêtés tant que la
configuration n’est pas terminée.
Azure AD Connect Health AD FS Diagnostics Service
Azure AD Connect Health AD FS Insights Service
Azure AD Connect Health AD FS Monitoring Service
Activer l’audit pour AD FS
NOTE
Cette section s’applique uniquement aux serveurs AD FS. Il est inutile de suivre ces étapes sur les serveurs proxy
d’application web.
La fonctionnalité Analyse de l’utilisation doit collecter et analyser les données. Ainsi, l’agent Azure AD Connect
Health a besoin des informations contenues dans les journaux d’audit AD FS. Ces journaux ne sont pas activés
par défaut. Utilisez les procédures suivantes pour activer l’audit AD FS et localiser les journaux d’audit AD FS sur
vos serveurs AD FS.
Pour activer l’audit pour AD FS sur Windows Server 2012 R2
1. Dans l’écran de démarrage, ouvrez Gestionnaire de ser veur , puis ouvrez Stratégie de sécurité
locale . Ou, dans la barre des tâches, ouvrez Gestionnaire de ser veur et sélectionnez Outils/Stratégie
de sécurité locale .
2. Accédez au dossier Paramètres de sécurité\Stratégies locales\Attribution des droits utilisateur. Double-
cliquez ensuite sur Générer des audits de sécurité .
3. Sous l’onglet Paramètre de sécurité locale , vérifiez que le compte de service AD FS est répertorié. S’il
n’est pas répertorié, sélectionnez Ajouter un utilisateur ou un groupe et ajoutez-le à la liste.
Sélectionnez ensuite OK .
4. Pour activer l’audit, ouvrez une fenêtre d’invite de commandes avec des privilèges élevés. Exécutez
ensuite la commande suivante :
auditpol.exe /set /subcategory:{0CCE9222-69AE-11D9-BED3-505054503030} /failure:enable /success:enable
6. Fermez le composant logiciel enfichable Gestion AD FS . (Dans Gestionnaire de ser veur , sélectionnez
Outils > Gestion d’AD FS .)
7. Dans le volet Actions , sélectionnez Modifier les propriétés du ser vice de fédération .
8. Dans la boîte de dialogue Propriétés du ser vice de fédération , sélectionnez l’onglet Événements .
9. Cochez les cases Audits des succès et Audits des échecs , puis sélectionnez OK .
10. Pour activer la journalisation commentée par le biais de PowerShell, utilisez la commande suivante :
Set-AdfsProperties -LOGLevel Verbose
IMPORTANT
Les étapes suivantes sont requises uniquement pour les serveurs AD FS principaux.
6. Fermez le composant logiciel enfichable Gestion AD FS . (Dans Gestionnaire de ser veur , sélectionnez
Outils > Gestion d’AD FS .)
7. Dans le volet Actions , sélectionnez Modifier les propriétés du ser vice de fédération .
8. Dans la boîte de dialogue Propriétés du ser vice de fédération , sélectionnez l’onglet Événements .
9. Cochez les cases Audits des succès et Audits des échecs , puis sélectionnez OK . Les audits des succès
et les audits des échecs doivent être activés par défaut.
10. Ouvrez une fenêtre PowerShell et exécutez la commande suivante :
Set-AdfsProperties -AuditLevel Verbose
Le niveau d’audit « de base » est activé par défaut. Pour plus d’informations, consultez Amélioration de l’audit
AD FS dans Windows Server 2016.
Pour localiser les journaux d’audit AD FS
1. Ouvrez l’ Obser vateur d’événements .
2. Accédez à Journaux Windows , puis sélectionnez Sécurité .
3. Sur la droite, sélectionnez Filtrer les journaux d’activité actuels .
4. Dans Sources d’événement , sélectionnez Audit AD FS .
Pour plus d’informations sur les journaux d’audit, consultez les questions relatives aux opérations.
WARNING
Une stratégie de groupe peut désactiver l’audit AD FS. Si l’audit AD FS est désactivé, l’analyse de l’utilisation sur les
activités de connexion n’est pas disponible. Vérifiez que vous n’avez pas de stratégie de groupe qui désactive l’audit AD FS.
IMPORTANT
Utilisez cette commande PowerShell uniquement si l’inscription de l’agent échoue après l’installation d’Azure AD Connect.
Inscrivez manuellement l’agent Azure AD Connect Health pour la synchronisation à l’aide de la commande
PowerShell suivante. Les services Azure AD Connect Health démarreront une fois l’agent correctement
enregistré.
Register-AzureADConnectHealthSyncAgent -AttributeFiltering $true -StagingMode $false
Lorsque vous êtes invité à vous authentifier, utilisez le même compte d’administrateur général (par exemple
admin@domain.onmicrosoft.com) que celui que vous avez utilisé pour configurer Azure AD Connect.
Une fois que vous êtes connecté, PowerShell continue. Une fois l’opération terminée, vous pouvez fermer
PowerShell. La configuration est terminée.
À ce stade, les services doivent être démarrés automatiquement, permettant à l’agent de surveiller et de
collecter les données. Si vous n’avez pas satisfait la configuration requise décrite dans les sections précédentes,
des avertissements s’affichent dans la fenêtre PowerShell. Assurez-vous que vous disposez de la configuration
requise avant d’installer l’agent. La capture d’écran suivante présente un exemple de ces avertissements.
Pour vérifier que l’agent a été installé, recherchez les services suivants sur le contrôleur de domaine :
Azure AD Connect Health AD DS Insights Service
Azure AD Connect Health AD DS Monitoring Service
Si vous avez terminé la configuration, ces services doivent déjà être en cours d’exécution. Dans le cas contraire,
ils sont arrêtés jusqu’à la fin de la configuration.
Lorsque vous avez terminé, vous pouvez supprimer l’accès du compte local en effectuant une ou plusieurs des
tâches suivantes :
Supprimer l’attribution de rôle au compte local pour Azure AD Connect Health.
retournez le mot de passe du compte local ;
Désactiver le compte local Azure AD.
Supprimer le compte local Azure AD.
Register-AzureADConnectHealthADFSAgent
Register-AzureADConnectHealthADDSAgent
Register-AzureADConnectHealthSyncAgent
NOTE
Pour vous inscrire auprès de clouds souverains, utilisez les lignes de commande suivantes :
Ces commandes acceptent Credential en tant que paramètre pour terminer l’inscription de manière non
interactive ou pour terminer l’inscription sur un ordinateur qui exécute Server Core. N’oubliez pas les points
suivants :
Vous pouvez capturer Credential dans une variable PowerShell qui est transmise en tant que paramètre.
Vous pouvez fournir n’importe quelle identité Azure AD qui dispose des autorisations nécessaires pour
inscrire les agents et pour laquelle l’authentification multifacteur n’est pas activée.
Par défaut, les administrateurs généraux sont autorisés à inscrire les agents. Vous pouvez également
autoriser des identités moins privilégiées à effectuer cette étape. Pour plus d’informations, consultez Azure
RBAC.
$cred = Get-Credential
Register-AzureADConnectHealthADFSAgent -Credential $cred
NOTE
Netsh WinHttp set ProxyServerAddress n’est pas pris en charge. L’agent utilise System.Net au lieu des services
HTTP Windows pour effectuer des requêtes web.
L’adresse de proxy HTTP configurée sert à transmettre des messages HTTPS chiffrés.
Les serveurs proxy authentifiés (à l’aide de HTTPBasic) ne sont pas pris en charge.
NOTE
Pour mettre à jour les paramètres de proxy, vous devez redémarrer tous les services de l’agent Azure AD Connect Health.
Exécutez la commande suivante :
Restart-Service AzureADConnectHealth*
Set-AzureAdConnectHealthProxySettings -ImportFromInternetSettings
Vous pouvez importer les paramètres du proxy WinHTTP afin que les agents Azure AD Connect Health puissent
les utiliser. Sur chacun des serveurs qui exécutent l’agent d’intégrité, exécutez la commande PowerShell
suivante :
Set-AzureAdConnectHealthProxySettings -ImportFromWinHttp
Voici un exemple :
Set-AzureAdConnectHealthProxySettings -HttpsProxyAddress myproxyserver: 443
Get-AzureAdConnectHealthProxySettings
NOTE
Pour utiliser l’outil de connectivité, vous devez d’abord inscrire l’agent. Si vous ne pouvez pas terminer l’inscription de
l’agent, assurez-vous d’avoir rempli toutes les conditions requises pour Azure AD Connect Health. La connectivité est
testée par défaut lors de l’inscription de l’agent.
Étapes suivantes
Consultez les articles connexes suivants :
Azure AD Connect Health
Opérations Azure AD Connect Health
Utilisation d’Azure AD Connect Health avec AD FS
Utilisation d’Azure AD Connect Health pour la synchronisation
Utilisation d’Azure AD Connect Health avec Azure AD DS
Forum Aux Questions (FAQ) Azure AD Connect Health
Historique des versions d’Azure AD Connect Health
Azure AD Connect : Mise à jour automatique
20/12/2021 • 5 minutes to read
La mise à jour automatique Azure AD Connect est une fonctionnalité qui recherche régulièrement des versions
plus récentes d’Azure AD Connect. Si votre serveur est activé pour la mise à niveau automatique et qu’une
version plus récente est trouvée, pour laquelle votre serveur est éligible, il effectue une mise à niveau
automatique vers cette version plus récente. Notez que, pour des raisons de sécurité, l’agent qui effectue la mise
à niveau automatique valide la nouvelle version d’Azure AD Connect en fonction de la signature numérique de la
version téléchargée.
Vue d’ensemble
Grâce à la fonctionnalité de mise à niveau automatique , vous pouvez facilement vous assurer que votre
installation Azure AD Connect est à jour. Cette fonctionnalité est activée par défaut pour les installations
expresses et les mises à niveau de DirSync. Quand une nouvelle version est publiée, votre installation est mise à
niveau automatiquement. La mise à niveau automatique est activée par défaut pour les éléments suivants :
Installation de la configuration rapide et mises à niveau de DirSync.
SQL Express LocalDB, toujours utilisée par la configuration rapide. DirSync avec SQL Express utilise
également LocalDB.
Le compte AD est le compte MSOL_ par défaut créé par la configuration rapide et DirSync.
Avoir moins de 100 000 objets dans le métaverse.
L’état actuel de la mise à niveau automatique peut être affiché avec l’applet de commande PowerShell
Get-ADSyncAutoUpgrade . Elle peut avoir les états suivants :
STAT E C O M M EN TA IRE
Vous pouvez passer de Activé à Désactivé avec Set-ADSyncAutoUpgrade . Seul le système doit définir l’état
Interrompu . Avant la version 1.1.750.0, l’applet de commande Set-ADSyncAutoUpgrade bloquait la mise à
niveau automatique lorsqu’elle était dans l’état Suspendu. Cette fonctionnalité a été modifiée pour éviter de
bloquer la mise à niveau automatique.
La mise à niveau automatique utilise Azure AD Connect Health pour l’infrastructure de mise à niveau. Pour
qu’une mise à niveau automatique fonctionne, assurez-vous d’avoir ouvert les URLs dans votre serveur proxy
pour Azure AD Connect Health comme indiqué dans la rubrique URL et plages d’adresses IP Office 365.
Si l’interface utilisateur du Synchronization Ser vice Manager est en cours d’exécution sur le serveur, la mise
à niveau est suspendue jusqu’à la fermeture de l’interface utilisateur.
NOTE
La mise à niveau automatique ne concerne pas toutes les versions d’Azure AD Connect. L’état de la version indique si une
version est disponible en mise à niveau automatique ou en téléchargement uniquement. Si la mise à niveau automatique
a été activée sur votre serveur Azure AD Connect, celui-ci sera automatiquement mis à niveau vers la dernière version
d’Azure AD Connect pour la mise à niveau automatique si votre configuration est éligible pour une mise à niveau
automatique. Pour plus d’informations, consultez l’article Azure AD Connect : historique de la version.
UpgradeNotSupportedNonLocalDbInstall Vous n’utilisez pas une base de données LocalDB SQL Server
Express.
Dépannage
Si votre installation Connect ne se met pas elle-même à niveau comme prévu, procédez comme suit pour savoir
d’où vient le problème.
Tout d'abord, ne vous attendez pas à ce qu’il y ait déjà une tentative de mise à niveau automatique le jour du
lancement d’une nouvelle version. Toute tentative de mise à niveau a un caractère aléatoire intentionnel. Ne
vous inquiétez pas si votre installation n'est pas mise à niveau immédiatement.
Si vous pensez que quelque chose ne convient pas, commencez par exécuter Get-ADSyncAutoUpgrade pour
garantir l’activation de la mise à niveau automatique.
Si l’état est interrompu, vous pouvez utiliser Get-ADSyncAutoUpgrade -Detail pour afficher le motif. La raison de
l’interruption peut contenir une valeur de chaîne quelconque, mais elle contient généralement la valeur de
chaîne UpgradeResult, autrement dit, UpgradeNotSupportedNonLocalDbInstall ou UpgradeAbortedAdSyncExeInUse .
Une valeur composée peut également être retournée, par exemple
UpgradeFailedRollbackSuccess-GetPasswordHashSyncStateFailed .
Il est également possible d’obtenir un résultat qui n’est pas un UpgradeResult, c.-à-d.
« AADHealthEndpointNotDefined » ou « DirSyncInPlaceUpgradeNonLocalDb ».
Assurez-vous ensuite que vous avez ouvert les URL requises dans votre proxy ou pare-feu. La mise à jour
automatique utilise Azure AD Connect Health comme décrit dans la présentation. Si vous utilisez un proxy,
vérifiez que Health a été configuré pour utiliser un serveur proxy. Testez également la connectivité de Health à
Azure AD.
Une fois que vous avez vérifié la connectivité à Azure AD, passez aux journaux d’événements. Démarrez
l’Observateur d’événements et consultez le journal des événements Application . Ajoutez un filtre de journal
des événements pour la mise à niveau d’Azure AD Connect source et la plage d’ID d’événements 300-399 .
Les journaux des événements associés à l’état de mise à niveau automatique s’affichent alors.
Voici une liste de messages les plus courants. Elle n’est pas exhaustive, mais le message de résultat doit exposer
clairement la nature du problème.
UpgradeAbor ted
UpgradeNotSuppor ted
UpgradeNotSupportedNonLocalDbInstall Vous n’utilisez pas une base de données LocalDB SQL Server
Express.
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Azure AD Connect Sync : exécuter l’Assistant
Installation une deuxième fois
20/12/2021 • 2 minutes to read
La première fois que vous exécutez l’Assistant Installation d’Azure AD Connect, il vous guide dans la procédure
de configuration de votre installation. Si vous réexécutez l’Assistant Installation, il vous propose des options de
maintenance.
IMPORTANT
N’oubliez pas que vous ne pouvez pas exécuter l’Assistant Installation pendant qu’une synchronisation est en cours. Avant
de lancer l’Assistant, vérifiez qu’aucune synchronisation n’est en cours d’exécution.
Vous trouverez l’Assistant Installation dans le menu Démarrer sous le nom Azure Connect AD .
Lorsque vous démarrez l’Assistant Installation, une page s’affiche avec ces options :
Si vous avez installé AD FS avec Azure AD Connect, vous avez davantage d’options. Les options supplémentaires
que vous avez pour AD FS sont documentées dans Gestion AD FS.
Sélectionnez l’une des tâches et cliquez sur Suivant pour continuer.
IMPORTANT
Tant que l’Assistant Installation est ouvert, toutes les opérations du moteur de synchronisation sont suspendues. Prenez
soin de fermer l’Assistant Installation dès que vous avez terminé vos modifications de configuration.
Cliquez sur Précédent pour revenir en arrière. Si vous sélectionnez Quitter , vous fermez l’Assistant Installation.
Étapes suivantes
En savoir plus sur le modèle de configuration utilisé par la synchronisation d’Azure AD Connect dans
Comprendre l’approvisionnement déclaratif.
Rubriques de présentation
Synchronisation Azure AD Connect : Comprendre et personnaliser la synchronisation
Intégration des identités locales dans Azure Active Directory
Azure AD Connect : Effectuer une mise à niveau
depuis une version précédente vers la dernière
20/12/2021 • 12 minutes to read
Cette rubrique décrit les différentes méthodes que vous pouvez utiliser pour mettre à niveau votre installation
Azure Active Directory (Azure AD) Connect vers la dernière version. Vous pouvez également suivre les étapes
décrites dans la section Migration « swing » lorsque vous appliquez une modification importante à la
configuration.
NOTE
Il est important de garder vos serveurs à jour avec les dernières versions d’Azure AD Connect. Nous effectuons
constamment des mises à niveau vers AADConnect, et ces mises à niveau incluent des correctifs pour les problèmes de
sécurité et les bogues, ainsi que des améliorations de la maintenance, des performances et de l’évolutivité. Pour voir la
version la plus récente et savoir quelles modifications ont été apportées entre les versions, consultez l’historique des
versions
NOTE
Il est actuellement pris en charge pour la mise à niveau de n’importe quelle version d’Azure AD Connect vers la version
actuelle. Les mises à niveau en place de DirSync ou ADSync ne sont pas prises en charge et une migration swing est
nécessaire. Si vous souhaitez effectuer une mise à niveau à partir de DirSync, consultez Effectuer une mise à niveau à
partir de l’outil de synchronisation Azure AD (DirSync) ou la section Migration « swing ».
Dans la pratique, les clients qui utilisent des versions extrêmement anciennes peuvent rencontrer des problèmes qui ne
sont pas directement liés à Azure AD Connect. Les serveurs qui ont été en production pendant plusieurs années, ont
généralement eu plusieurs correctifs qui leur ont été appliqués et qui ne peuvent pas tous être comptabilisés. En général,
les clients qui n’ont pas effectué de mise à niveau au bout de 12 à 18 mois devraient plutôt envisager une mise à niveau
rapide, car c’est l’option la plus prudente et la moins risquée.
Si vous souhaitez effectuer une mise à niveau à partir de DirSync, consultez plutôt Effectuer une mise à niveau à
partir de l’outil de synchronisation Azure AD (DirSync) .
Il existe plusieurs stratégies que vous pouvez utiliser pour mettre à niveau Azure AD Connect.
M ÉT H O DE DESC RIP T IO N
Mise à niveau automatique Pour les clients avec une installation rapide, il s’agit de la
méthode la plus simple.
Mise à niveau sur place Si vous avez un seul serveur, vous pouvez mettre à niveau
l’installation sur place sur le même serveur.
Pour plus d’informations sur les autorisations, reportez-vous aux autorisations requises pour une mise à niveau.
NOTE
Une fois que vous avez activé votre nouveau serveur Azure AD Connect pour démarrer la synchronisation des
modifications avec Azure AD, vous ne devez pas revenir à l’utilisation de DirSync ou Azure AD Sync. La rétrogradation à
partir d’Azure AD Connect vers des clients hérités, notamment DirSync et Azure AD Sync, n’est pas prise en charge et peut
entraîner des problèmes tels que la perte de données dans Azure AD.
Si vous avez apporté des modifications aux règles de synchronisation par défaut, celles-ci retrouvent leur
configuration par défaut au moment de la mise à niveau. Pour conserver votre configuration d’une mise à
niveau à l’autre, vérifiez que les modifications sont effectuées conformément aux meilleures pratiques pour
modifier la configuration par défaut.
Pendant la mise à niveau sur place, des modifications introduites peuvent nécessiter l’exécution d’activités de
synchronisation spécifiques (notamment les étapes d’importation complète et de synchronisation complète)
une fois la mise à niveau terminée. Pour différer ces activités, consultez la section Comment différer la
synchronisation complète après la mise à niveau.
Si vous utilisez Azure AD Connect avec un connecteur non standard (par exemple, le connecteur LDAP
générique ou le connecteur SQL générique), vous devez actualiser la configuration du connecteur en question
dans Synchronization Service Manager après la mise à niveau sur place. Pour savoir comment actualiser la
configuration du connecteur, reportez-vous à la section Résolution des problèmes de l’article Historique de
publication des versions du connecteur. Si vous n’actualisez pas la configuration, les étapes d’importation et
d’exportation ne fonctionneront pas correctement pour le connecteur. Vous recevrez le message d’erreur suivant
dans le journal des événements de l’application : « Assembly version in AAD Connector configuration
("X.X.XXX.X") is earlier than the actual version ("X.X.XXX.X") of "C:\Program Files\Microsoft Azure AD
Sync\Extensions\Microsoft.IAM.Connector.GenericLdap.dll". » (La version de l’assembly dans la configuration du
connecteur AAD (« X.X.XXX.X ») est antérieure à la version réelle (« X.X.XXX.X ») de « C:\Program Files\Microsoft
Azure AD Sync\Extensions\Microsoft.IAM.Connector.GenericLdap.dll ».).
Migration « swing »
Si votre déploiement est complexe, si vous disposez d’un grand nombre d’objets ou si vous devez mettre à
niveau le système d’exploitation Windows Server, il peut être difficile d’effectuer une mise à niveau sur place sur
le système actif. Pour certains clients, ce processus peut prendre plusieurs jours pendant lesquels aucune
modification différentielle n’est traitée. Vous pouvez également utiliser cette méthode lorsque vous envisagez
d’apporter des modifications importantes à votre configuration et que vous souhaitez les tester avant de les
envoyer dans le cloud.
La méthode recommandée pour ces scénarios consiste à utiliser une migration « swing ». Vous devez avoir (au
moins) deux serveurs : un serveur actif et un serveur intermédiaire. Le serveur actif (représenté par des lignes
bleues continues dans l’image ci-dessous) est responsable de la charge de production active. Le serveur
intermédiaire (représenté par des lignes violettes en pointillé) est préparé avec la nouvelle version ou
configuration. Lorsqu’il est prêt, ce serveur devient actif. Le serveur actif précédent, sur lequel est désormais
installée l’ancienne version ou configuration, devient le serveur intermédiaire et est mis à niveau.
Les deux serveurs peuvent utiliser différentes versions. Par exemple, le serveur actif que vous projetez de
désactiver peut utiliser Azure AD Sync et le nouveau serveur intermédiaire peut utiliser Azure AD Connect. Si
vous utilisez la migration « swing » pour développer une nouvelle configuration, il est judicieux d’installer les
mêmes versions sur les deux serveurs.
NOTE
Certains clients préfèrent avoir trois ou quatre serveurs pour ce scénario. Pendant la mise à niveau du serveur
intermédiaire, vous n’avez pas de serveur de sauvegarde pour la récupération d’urgence. Avec trois ou quatre serveurs,
vous pouvez préparer un ensemble de serveurs principaux/de secours disposant de la nouvelle version. Ainsi, un serveur
intermédiaire est toujours prêt à prendre le relais.
Ces étapes fonctionnent également pour la migration à partir d’Azure AD Sync ou d’une solution avec FIM +
connecteur Azure AD. En revanche, elles ne fonctionnent pas pour DirSync, mais on trouve cette même méthode
de migration « swing » (également appelée déploiement parallèle) pour DirSync dans Azure AD Connect : Mise à
niveau à partir de DirSync.
Utiliser une migration « swing » pour effectuer la mise à niveau
1. Si vous utilisez Azure AD Connect sur les deux serveurs et que vous prévoyez uniquement de modifier la
configuration, assurez-vous que votre serveur actif et votre serveur intermédiaire utilisent tous deux la
même version. Il sera plus facile de comparer ensuite les différences. Si vous effectuez une mise à niveau à
partir d’Azure AD Sync, ces serveurs auront des versions différentes. Si vous effectuez une mise à niveau à
partir d’une ancienne version d’Azure AD Connect, il est judicieux, mais pas obligatoire, de commencer avec
les deux serveurs qui utilisent la même version.
2. Si vous avez effectué une configuration personnalisée et que votre serveur intermédiaire ne l’a pas, suivez les
étapes décrites dans Déplacer une configuration personnalisée depuis le serveur actif vers le serveur
intermédiaire.
3. Si vous mettez à niveau depuis une version antérieure d’Azure AD Connect, mettez à niveau le serveur
intermédiaire vers la dernière version. Si vous migrez à partir d’Azure AD Sync, installez Azure AD Connect
sur votre serveur intermédiaire.
4. Laissez le moteur de synchronisation effectuer une importation et une synchronisation complètes sur votre
serveur intermédiaire.
5. Vérifiez que la nouvelle configuration n’a pas entraîné de modifications inattendues à l’aide de la procédure
indiquée sous « Vérifier » dans Vérifiez la configuration d’un serveur. Si quelque chose n’est pas comme
prévu, corrigez le problème, exécutez l’importation et la synchronisation et vérifiez les données jusqu’à ce
qu’elles vous conviennent en suivant les étapes.
6. Convertissez le serveur de test en serveur actif. C’est la dernière étape, « Changer de serveur actif », de la
procédure Vérifiez la configuration d’un serveur.
7. Si vous mettez à niveau Azure AD Connect, mettez à niveau le serveur actuellement en mode intermédiaire
vers la dernière version. Suivez la même procédure pour mettre à niveau les données et la configuration. Si
vous avez effectué une mise à niveau à partir d’Azure AD Sync, vous pouvez maintenant désactiver et retirer
votre ancien serveur.
Déplacer une configuration personnalisée depuis le serveur actif vers le serveur intermédiaire
Si vous avez apporté des modifications à la configuration du serveur actif, vous devez vérifier que les mêmes
modifications sont appliquées au serveur intermédiaire. Pour faciliter ce déplacement, vous pouvez utiliser la
documentation de configuration d’Azure AD Connect.
Vous pouvez migrer les règles de synchronisation personnalisées que vous avez créées à l’aide de PowerShell.
Vous devez appliquer d’autres modifications de la même manière sur les deux systèmes, et vous ne pouvez pas
migrer les modifications. La documentation de configuration peut vous aider à comparer les deux systèmes
pour vérifier qu’ils sont identiques. L’outil peut également vous aider à automatiser les étapes indiquées dans
cette section.
Vous devez configurer ce qui suit de la même façon sur les deux serveurs :
Connexion aux mêmes forêts
Tout filtrage de domaine et d’unité organisationnelle
Fonctionnalités facultatives identiques, telles que la synchronisation de mot de passe et la réécriture du mot
de passe
Migrer les règles de synchronisation personnalisées
Pour déplacer des règles de synchronisation personnalisées, procédez comme suit :
1. Ouvrez l’ Éditeur de règles de synchronisation sur votre serveur actif.
2. Sélectionnez une règle personnalisée. Cliquez sur Expor ter . Une fenêtre Bloc-notes apparaît. Enregistrez le
fichier temporaire avec une extension PS1. Le fichier devient un script PowerShell. Copiez le fichier PS1 sur le
serveur intermédiaire.
3. Le GUID du connecteur est différent sur le serveur intermédiaire et doit être modifié. Pour obtenir le GUID,
démarrez l’Éditeur de règles de synchronisation , sélectionnez une des règles par défaut représentant le
même système connecté, puis cliquez sur Expor ter . Remplacez le GUID dans votre fichier PS1 par le GUID se
trouvant sur le serveur de test.
4. Dans une invite de PowerShell, exécutez le fichier PS1. Cette action crée la règle de synchronisation
personnalisée sur le serveur intermédiaire.
5. Répétez cette procédure pour toutes vos règles personnalisées.
NOTE
Les actions prioritaires sont propres au connecteur. Dans l’exemple suivant, les étapes d’importation complète et
de synchronisation complète ont été ajoutées au connecteur Active Directory et au connecteur Azure AD locaux.
3. Prenez note des actions prioritaires existantes qui ont été ajoutées.
4. Pour supprimer les actions prioritaires pour l’importation complète et la synchronisation complète sur un
connecteur arbitraire, exécutez l’applet de commande suivante :
Set-ADSyncSchedulerConnectorOverride -ConnectorIdentifier <Guid-of-ConnectorIdentifier> -
FullImportRequired $false -FullSyncRequired $false
Pour supprimer les actions prioritaires sur tous les connecteurs, exécutez le script PowerShell suivant :
IMPORTANT
N’oubliez pas d’exécuter les étapes de synchronisation requises dès que vous le pourrez. Vous pouvez exécuter ces
étapes manuellement à l’aide de Synchronization Service Manager ou rajouter les actions prioritaires à l’aide de
l’applet de commande Set-ADSyncSchedulerConnectorOverride.
Pour ajouter les actions prioritaires pour l’importation complète et la synchronisation complète sur un
connecteur arbitraire, exécutez l’applet de commande suivante :
Set-ADSyncSchedulerConnectorOverride -ConnectorIdentifier <Guid> -FullImportRequired $true -FullSyncRequired
$true
Dépannage
La section suivante contient des informations et des solutions de dépannage que vous pouvez utiliser si vous
rencontrez des difficultés lors de la mise à niveau d’Azure AD Connect.
Erreur de connecteur Azure Active Directory manquant au cours de la mise à niveau d’Azure AD Connect
Lorsque vous mettez à niveau Azure AD Connect à partir d’une version antérieure, vous risquez de rencontrer
l’erreur suivante au début de la mise à niveau
Cette erreur se produit, car le connecteur Azure Active Directory avec l’identificateur b891884f-051e-4a83-95af-
2544101c9083 n’existe pas dans la configuration d’Azure AD Connect actuelle. Pour le vérifier, ouvrez une
fenêtre PowerShell et exécutez l’applet de commande
Get-ADSyncConnector -Identifier b891884f-051e-4a83-95af-2544101c9083
PS C:\> Get-ADSyncConnector -Identifier b891884f-051e-4a83-95af-2544101c9083
Get-ADSyncConnector : Operation failed because the specified MA could not be found.
At line:1 char:1
+ Get-ADSyncConnector -Identifier b891884f-051e-4a83-95af-2544101c9083
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ CategoryInfo : ReadError: (Microsoft.Ident...ConnectorCmdlet:GetADSyncConnectorCmdlet) [Get-
ADSyncConne
ctor], ConnectorNotFoundException
+ FullyQualifiedErrorId : Operation failed because the specified MA could not be
found.,Microsoft.IdentityManageme
nt.PowerShell.Cmdlet.GetADSyncConnectorCmdlet
L’applet de commande PowerShell signale l’erreur selon laquelle le MA spécifié est introuvable .
Le fait que la configuration d’Azure AD Connect actuelle ne soit pas prise en charge pour la mise à niveau en est
la raison.
Si vous voulez installer une nouvelle version d’Azure AD Connect : fermez l’Assistant Azure AD Connect,
désinstallez la version Azure AD Connect existante et procédez à une nouvelle installation avec une version plus
récente.
Étapes suivantes
En savoir plus sur l’intégration de vos identités locales avec Azure Active Directory.
Azure AD Connect : Effectuer une mise à niveau à
partir de DirSync
20/12/2021 • 11 minutes to read
Azure AD Connect est le successeur de DirSync. Cette rubrique explique les différentes façons de procéder à une
mise à niveau à partir de DirSync. Ces étapes ne fonctionnent pas pour la mise à niveau à partir d’une autre
version d’Azure AD Connect ou d’Azure AD Sync.
DirSync et Azure AD Sync ne sont pas pris en charge et ne fonctionneront plus. Si vous les utilisez encore, vous
devez procéder à une mise à niveau vers AADConnect pour reprendre votre processus de synchronisation.
Avant de commencer l’installation d’Azure AD Connect, veillez à télécharger Azure AD Connect et effectuer les
étapes préalables décrites dans Azure AD Connect : matériel et prérequis. En particulier, il est recommandé de se
renseigner sur les éléments suivants, dans la mesure où ces zones sont différentes de celles de DirSync :
version requise de .Net et de PowerShell. Les versions plus récentes doivent être sur le serveur dont DirSync
a besoin.
La configuration du serveur proxy. Si vous utilisez un serveur proxy pour accéder à internet, ce paramètre
doit être configuré avant d’effectuer la mise à niveau. DirSync a toujours utilisé le serveur proxy configuré
pour l’utilisateur qui effectue l’installation, alors qu’Azure AD Connect utilise les paramètres de l’ordinateur.
Les URL doivent être ouvertes dans le serveur proxy. Pour les scénarios de base, qui sont également pris en
charge par DirSync, les exigences sont les mêmes. Si vous souhaitez utiliser une des nouvelles fonctionnalités
d’Azure AD Connect, certaines nouvelles URL doivent être ouvertes.
NOTE
Une fois que vous avez activé votre nouveau serveur Azure AD Connect pour démarrer la synchronisation des
modifications à Azure AD, vous ne devez pas restaurer à l’aide de DirSync ou Azure AD Sync. La rétrogradation à partir
d’Azure AD Connect pour les clients hérités, notamment DirSync et Azure AD Sync n’est pas prise en charge et peut
entraîner des problèmes tels que la perte de données dans Azure AD.
Si vous n’effectuez pas une mise à niveau à partir de DirSync, consultez la section Documentation connexe pour
d’autres scénarios.
SC ÉN A RIO
Déploiement en parallèle
NOTE
Lorsque vous envisagez de mettre à niveau à partir de DirSync vers Azure AD Connect, ne désinstallez pas DirSync vous-
même avant la mise à niveau. Azure AD Connect lit et migre la configuration de DirSync et procède à la désinstallation
après l'inspection du serveur.
4. Une fois l’analyse terminée, nous proposons des recommandations sur la marche à suivre.
Si vous utilisez SQL Server Express et que vous avez moins de 50 000 objets, l'écran suivant s'affiche :
Si vous utilisez une instance SQL Server complète pour DirSync, vous voyez cette page à la place :
Les informations concernant le serveur de base de données SQL Server utilisé par DirSync s’affichent.
Apportez des modifications, si nécessaire. Cliquez sur Suivant pour continuer l'installation.
Si vous avez plus de 50 000 objets, vous voyez cet écran à la place :
Pour procéder à une mise à niveau sur place, cochez la case en regard du message : Continuez à
mettre à niveau DirSync sur cet ordinateur. Pour effectuer un parallel deployment , exportez les
paramètres de configuration de DirSync et copiez-les sur le nouveau serveur.
5. Indiquez le mot de passe du compte que vous utilisez actuellement pour vous connecter à Azure AD. Il doit
s’agir du compte actuellement utilisé par DirSync.
Si vous recevez une erreur et que vous avez des problèmes de connectivité, consultez Résoudre les
problèmes de connectivité liés à Azure AD Connect.
6. Indiquez un compte d'administrateur d'entreprise pour Active Directory.
7. Vous êtes prêt à passer à la configuration. Lorsque vous cliquez sur Mettre à niveau , DirSync est
désinstallé, puis Azure AD Connect est configuré et lance la synchronisation.
8. Une fois l’installation terminée, déconnectez-vous puis reconnectez-vous à Windows avant d’utiliser le
gestionnaire Synchronization Service Manager, l’éditeur de règles de synchronisation ou de tenter d’apporter
d’autres modifications à la configuration.
Déploiement en parallèle
Exportation de la configuration de DirSync
Déploiement en parallèle avec plus de 50 000 objets
Si vous avez plus de 50 000 objets, l’installation d’Azure AD Connect recommande un déploiement en parallèle.
Un écran semblable à celui-ci s’affiche :
Pour effectuer un déploiement en parallèle, vous devez effectuer les opérations suivantes :
Cliquez sur le bouton Paramètres d'expor tation . Lorsque vous installez Azure AD Connect sur un autre
serveur, ces paramètres sont migrés de votre installation DirSync vers votre nouvelle installation Azure AD
Connect.
Une fois vos paramètres exportés, vous pouvez quitter l’Assistant Azure AD Connect sur le serveur de
synchronisation d’annuaires. Passez à l’étape suivante pour installer Azure AD Connect sur un serveur distinct.
Déploiement en parallèle avec moins de 50 000 objets
Si vous avez moins de 50 000 objets mais que vous souhaitez effectuer un déploiement en parallèle, procédez
comme suit :
1. Lancez le programme d’installation d’Azure AD Connect (MSI).
2. Lorsque l'écran Bienvenue à Azure AD Connect s'affiche, quittez l'Assistant d'installation en cliquant sur
le X en haut à droite de la fenêtre.
3. Ouvrez une invite de commandes.
4. À partir de l’emplacement d’installation d’Azure AD Connect (par défaut : C:\Program Files\Microsoft Azure
Active Directory Connect), exécutez la commande suivante : AzureADConnect.exe /ForceExport .
5. Cliquez sur le bouton Paramètres d'expor tation . Lorsque vous installez Azure AD Connect sur un autre
serveur, ces paramètres sont migrés de votre installation DirSync vers votre nouvelle installation Azure AD
Connect.
Une fois vos paramètres exportés, vous pouvez quitter l’Assistant Azure AD Connect sur le serveur de
synchronisation d’annuaires. Passez à l’étape suivante pour installer Azure AD Connect sur un serveur distinct.
Installation d'Azure AD Connect sur un serveur distinct
Lorsque vous installez Azure AD Connect sur un nouveau serveur, le système présuppose que vous voulez
effectuer une nouvelle installation d’Azure AD Connect. Comme vous souhaitez utiliser la configuration de
DirSync, quelques étapes supplémentaires sont nécessaires :
1. Lancez le programme d’installation d’Azure AD Connect (MSI).
2. Lorsque l'écran Bienvenue à Azure AD Connect s'affiche, quittez l'Assistant d'installation en cliquant sur
le X en haut à droite de la fenêtre.
3. Ouvrez une invite de commandes.
4. À partir de l’emplacement d’installation d’Azure AD Connect (par défaut : C:\Program Files\Microsoft Azure
Active Directory Connect), exécutez la commande suivante : AzureADConnect.exe /migrate . L’Assistant
d’installation d’Azure AD Connect démarre et affiche l’écran suivant :
5. Sélectionnez le fichier de paramètres exportés à partir de votre installation de la synchronisation d’annuaires.
6. Configurez les options avancées :
Un emplacement d'installation personnalisé pour Azure AD Connect.
Une instance existante de SQL Server (par défaut : Azure AD Connect installe SQL Server 2019
Express). N'utilisez pas la même instance de base de données que celle de votre serveur DirSync.
Un compte de service utilisé pour la connexion à SQL Server (si votre base de données SQL Server est
distante, ce compte doit être un compte de service du domaine). Ces options s'affichent dans cet écran
:
NOTE
La synchronisation entre Windows Server Active Directory et Azure Active Directory commence, mais aucune modification
n’est exportée vers Azure AD. Les modifications ne peuvent être exportées activement que par un seul outil de
synchronisation à la fois. Cet état est appelé mode de préproduction.
Étapes suivantes
Azure AD Connect étant installé, vous pouvez passer à Vérification de l’installation et affectation des licences.
Pour en savoir plus sur ces nouvelles fonctionnalités, activées lors de l’installation, consultez les pages : Mise à
niveau automatique, Prévention des suppressions accidentelles et Azure AD Connect Health.
Pour en savoir plus sur ces sujets courants, consultez l’article Planificateur Azure AD Connect Sync.
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Installer Azure AD Connect à l’aide d’une base de
données ADSync existante
20/12/2021 • 9 minutes to read
Azure AD Connect nécessite une base de données SQL Server pour stocker les données. Vous pouvez utiliser la
Base de données locale (LocalDB) par défaut de SQL Server 2012 Express installée avec Azure AD Connect ou
utiliser votre propre version complète de SQL. Auparavant, quand vous installiez Azure AD Connect, une
nouvelle base de données nommée ADSync était toujours créée. Avec Azure AD Connect version 1.1.613.0 (ou
ultérieure), vous pouvez installer Azure AD Connect en le pointant sur une base de données ADSync existante.
NOTE
Utilisez le commutateur /UseExistingDatabase uniquement lorsque la base de données contient déjà des données
issues d'une précédente installation d'Azure AD Connect. Par exemple, lorsque vous migrez d'une base de données locale
vers une base de données SQL Server ou lorsque le serveur Azure AD Connect a été reconstruit et que vous avez
restauré une sauvegarde SQL de la base de données ADSync à partir d’une précédente installation d’Azure AD Connect. Si
la base de données est vide, c'est-à-dire, si elle ne contient aucune donnée d'une installation précédente d'Azure AD
Connect, ignorez cette étape.
1. L’écran d’accueil d’Azure AD Connect s’affiche. Après avoir accepté les termes du contrat de licence et la
déclaration de confidentialité, cliquez sur Continuer .
2. Dans l’écran Installer les composants nécessaires , l’option Utiliser un SQL Ser ver existant est
activée. Spécifiez le nom du serveur SQL qui héberge la base de données ADSync. Si l’instance du moteur
SQL utilisée pour héberger la base de données ADSync n’est pas l’instance par défaut sur le serveur SQL,
vous devez spécifier le nom de l’instance du moteur SQL. De plus, si l’exploration SQL n’est pas activée,
vous devez également spécifier le numéro de port de l’instance du moteur SQL. Par exemple :
3. Dans l’écran Se connecter à Azure AD , vous devez fournir les informations d’identification d’un
administrateur général de votre annuaire Azure AD. Nous vous recommandons d’utiliser un compte du
domaine onmicrosoft.com par défaut. Ce compte est uniquement utilisé pour créer un compte de service
dans Azure AD et n’est plus utilisé une fois l’assistant terminé.
4. Dans l’écran Connexion de vos annuaires , une icône de croix rouge est affichée en regard de la forêt
AD existante configurée pour la synchronisation d’annuaire. Pour synchroniser les modifications à partir
d’une forêt AD locale, un compte de domaine AD DS est nécessaire. L’Assistant Azure AD Connect ne peut
pas récupérer les informations d’identification du compte AD DS stockées dans la base de données
ADSync, car elles sont chiffrées et peuvent uniquement être déchiffrées par le serveur Azure AD Connect
précédent. Cliquez sur Modifier les informations d’identification pour spécifier le compte AD DS
pour la forêt AD.
5. Dans la boîte de dialogue contextuelle, vous pouvez (i) entrer les informations d’identification d’un
administrateur d’entreprise et laisser Azure AD Connect créer le compte AD DS pour vous, ou (ii) créer
vous-même le compte AD DS et fournir ses informations d’identification à Azure AD Connect. Une fois
que vous avez sélectionné une option et fourni les informations d’identification nécessaires, cliquez sur
OK pour fermer la boîte de dialogue contextuelle.
6. Une fois les informations d’identification fournies, la croix rouge est remplacée par une coche verte.
Cliquez sur Suivant .
F O N C T IO N N A L IT É ÉTA P ES
Authentification de transmission directe et authentification Mettez à jour la méthode de connexion afin qu’elle
unique de bureau correspond à la configuration sur votre serveur de
synchronisation actif. Si vous ne le faites pas avant la
promotion du serveur en tant que serveur principal,
l’authentification directe ainsi que l’authentification unique
transparente seront désactivées. De plus, votre locataire
risque d’être bloqué si la synchronisation du hachage de mot
de passe n’est pas sélectionnée en tant qu’option de
connexion de secours. Notez également que lorsque vous
activez l’authentification directe en mode de processus de
site, un nouvel agent d’authentification est installé et
enregistré, et s’exécute comme un agent de haute
disponibilité qui accepte les demandes de connexion.
Étapes suivantes
Azure AD Connect étant installé, vous pouvez passer à Vérification de l’installation et affectation des licences.
Pour en savoir plus sur ces fonctionnalités activées lors de l’installation, consultez les pages : Prévenir les
suppressions accidentelles et Azure AD Connect Health.
Pour en savoir plus sur ces sujets courants, consultez l’article Planificateur Azure AD Connect Sync.
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Installer Azure AD Connect à l’aide d’autorisations
administrateur déléguées SQL
20/12/2021 • 3 minutes to read
Avant la dernière version d’Azure AD Connect, la délégation administrative n’était pas prise en charge lors du
déploiement de configurations nécessitant SQL. Les utilisateurs qui souhaitent installer Azure AD Connect
devaient disposer d’autorisations d’administrateur de serveur sur le serveur SQL.
Avec la version la plus récente d’Azure AD Connect, le provisionnement de la base de données peut désormais
être exécuté hors bande par l’administrateur SQL. L’installation s’effectue ensuite par l’administrateur Azure AD
Connect disposant de droits de propriétaire de base de données.
Avant de commencer
Pour utiliser cette fonctionnalité, vous devez savoir qu’il existe plusieurs éléments, et que chacun d’eux peut
impliquer un administrateur différent. Le tableau suivant récapitule les rôle et leurs fonctions respectives lors du
déploiement d’Azure AD Connect avec cette fonctionnalité.
RO L E DESC RIP T IO N
Administrateur AD de domaine ou de forêt Crée le compte de service au niveau du domaine, qui est
utilisé par Azure AD Connect pour exécuter le service de
synchronisation. Pour plus d’informations, consultez
Comptes et autorisations.
NOTE
Même si cela n’est pas obligatoire, il est for tement recommandé de sélectionner le classement Latin1_General_CI_AS
lorsque vous créez une base de données.
1. Demandez à l’administrateur SQL de créer la base de données ADSync avec une séquence de classement
insensible à la casse (Latin1_General_CI_AS) . Le mode de récupération, le niveau de compatibilité et le
type de relation contenant-contenu sont mis à jour avec les valeurs appropriées lors de l’installation
d’Azure AD Connect. Toutefois, la séquence de classement doit être définie correctement par
l’administrateur SQL. Dans le cas contraire, Azure AD Connect va bloquer l’installation. Pour effectuer une
récupération, l’administrateur de base de données doit supprimer et recréer la base de données.
Informations supplémentaires
Une fois que la base de données est provisionnée, l’administrateur Azure AD Connect peut installer et configurer
la synchronisation localement, à sa convenance.
Si l'administrateur SQL a restauré la base de données ADSync à partir d'une précédente sauvegarde d'Azure AD
Connect, vous devez installer le nouveau serveur Azure AD Connect à l'aide d'une base de données existante.
Pour plus d'informations sur l'installation d'Azure AD Connect avec une base de données existante, consultez
Installer Azure AD Connect à l'aide d'une base de données ADSync existante.
Étapes suivantes
Prise en main d’Azure AD Connect à l’aide de paramètres express
Installation personnalisée d’Azure AD Connect
Installer Azure AD Connect à l’aide d’une base de données ADSync existante
Authentification directe Azure Active Directory :
Préversion de la mise à niveau des agents
d'authentification
20/12/2021 • 4 minutes to read
Vue d’ensemble
Cet article est destiné aux clients utilisant l’authentification directe Azure AD directe via l’aperçu. Nous avons
récemment mis à niveau le logiciel de l’agent d’authentification (tout en changeant son nom). Vous devez
procéder à la mise à niveau manuelle de la version préliminaire des agents d’authentification sur vos serveurs
locaux. Cette mise à niveau manuelle s’effectue une seule fois. Toutes les futures mises à jour des agents
d’authentification sont automatiques. Vous pouvez effectuer la mise à niveau pour les raisons suivantes :
La version préliminaire des agents d’authentification ne sera plus sécurisée ou ne recevra plus les correctifs
de bogues.
La version préliminaire des agents d’authentification ne peut être installée sur des serveurs supplémentaires
pour une haute disponibilité.
NOTE
Si vous consultez le panneau Authentification directe dans le Centre d’administration Azure Active Directory une fois les
étapes précédentes effectuées, vous pouvez voir deux entrées Agent d’authentification par serveur : une entrée indiquant
que l’agent d’authentification est actif et une autre indiquant qu’il est inactif . Ceci est normal. L’entrée indiquant inactif
est automatiquement supprimée après quelques jours.
Étapes suivantes
Résolution des problèmes : découvrez comment résoudre les problèmes courants susceptibles de
survenir avec cette fonctionnalité.
Déplacer la base de données Azure AD Connect de
SQL Server Express vers SQL Server
20/12/2021 • 3 minutes to read
Ce document décrit comment déplacer la base de données Azure AD Connect du serveur local SQL Server
Express vers un serveur distant SQL Server. Vous pouvez utiliser les procédures suivantes pour réaliser cette
tâche.
À propos du scénario
Voici quelques informations sur le scénario. Dans ce scénario, la version (1.1.819.0) d’Azure AD Connect est
installée sur un contrôleur de domaine unique Windows Server 2016. Il utilise l’édition SQL Server 2012
Express comme base de données. La base de données sera déplacée vers un serveur SQL Server 2017.
8. Une fois la base de données jointe, retournez sur le serveur Azure AD Connect et installez Azure AD
Connect.
9. Une fois l’installation du fichier MSI terminée, l’Assistant Azure AD Connect démarre le programme
d’installation en mode Express. Fermez la fenêtre en cliquant sur l’icône Quitter.
10. Démarrez une nouvelle invite de commandes ou session PowerShell. Accédez au dossier
<drive>\program files\Microsoft Azure AD Connect. Exécutez la commande .\AzureADConnect.exe
/useexistingdatabase pour démarrer l’Assistant Azure AD Connect en mode d’installation « Utiliser une
base de données existante ».
11. L’écran d’accueil d’Azure AD Connect s’affiche. Après avoir accepté les termes du contrat de licence et la
déclaration de confidentialité, cliquez sur Continuer .
12. Dans l’écran Installer les composants nécessaires , l’option Utiliser un SQL Ser ver existant est
activée. Spécifiez le nom du serveur SQL qui héberge la base de données ADSync. Si l’instance du moteur
SQL utilisée pour héberger la base de données ADSync n’est pas l’instance par défaut sur le serveur SQL,
vous devez spécifier le nom de l’instance du moteur SQL. De plus, si l’exploration SQL n’est pas activée,
vous devez également spécifier le numéro de port de l’instance du moteur SQL. Par exemple :
13. Dans l’écran Se connecter à Azure AD , vous devez fournir les informations d’identification d’un
administrateur général de votre annuaire Azure AD. Nous vous recommandons d’utiliser un compte du
domaine onmicrosoft.com par défaut. Ce compte est uniquement utilisé pour créer un compte de service
dans Azure AD et n’est plus utilisé une fois l’assistant terminé.
14. Dans l’écran Connexion de vos annuaires , une icône de croix rouge est affichée en regard de la forêt
AD existante configurée pour la synchronisation d’annuaire. Pour synchroniser les modifications à partir
d’une forêt AD locale, un compte de domaine AD DS est nécessaire. L’Assistant Azure AD Connect ne peut
pas récupérer les informations d’identification du compte AD DS stockées dans la base de données
ADSync, car elles sont chiffrées et peuvent uniquement être déchiffrées par le serveur Azure AD Connect
précédent. Cliquez sur Modifier les informations d’identification pour spécifier le compte AD DS
pour la forêt AD.
15. Dans la boîte de dialogue contextuelle, vous pouvez (i) entrer les informations d’identification d’un
administrateur d’entreprise et laisser Azure AD Connect créer le compte AD DS pour vous, ou (ii) créer
vous-même le compte AD DS et fournir ses informations d’identification à Azure AD Connect. Une fois
que vous avez sélectionné une option et fourni les informations d’identification nécessaires, cliquez sur
OK pour fermer la boîte de dialogue contextuelle.
16. Une fois les informations d’identification fournies, la croix rouge est remplacée par une coche verte.
Cliquez sur Suivant .
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Installer Azure AD Connect à l’aide d’une base de données ADSync existante
Installer Azure AD Connect à l’aide d’autorisations administrateur déléguées SQL
Azure AD Connect : Quand vous avez un locataire
existant
20/12/2021 • 5 minutes to read
La plupart des rubriques sur l’utilisation d’Azure AD Connect suppose que vous démarrez avec un nouveau
client Azure AD qui ne contient aucun utilisateur ni autres objets. Mais si vous avez démarré avec un client Azure
AD, auquel vous avez ajouté des utilisateurs et d’autres objets, et que vous souhaitez désormais utiliser Connect,
alors cette rubrique est faite pour vous.
Concepts de base
Un objet dans Azure AD est soit contrôlé dans le cloud (Azure AD), soit local. Pour un objet unique, vous ne
pouvez pas gérer certains attributs en local et d’autres attributs dans Azure AD. Chaque objet dispose d’un
indicateur qui indique où l’objet est géré.
Vous pouvez gérer certains utilisateurs en local et d’autres dans le cloud. Un scénario courant pour cette
configuration est une organisation qui regroupe des comptables et des commerciaux. Les comptables ont un
compte AD local, mais les commerciaux n’en ont pas. Ils disposent d’un compte dans Azure AD. Vous devez alors
gérer certains utilisateurs en local et d’autres dans Azure AD.
Si vous avez commencé à gérer des utilisateurs dans Azure AD qui se trouvent également dans un répertoire AD
local et que vous souhaitez ultérieurement utiliser Connect, il existe des considérations supplémentaires que
vous devez prendre en compte.
WARNING
Étant donné que tous les attributs dans Azure AD vont être remplacés par la valeur locale, assurez-vous que vous
disposez de bonnes données locales. Par exemple, si vous avez uniquement une adresse e-mail gérée dans Microsoft 365
et que vous ne l’avez pas conservée à jour dans AD DS en local, alors vous perdrez toutes les valeurs dans Azure
AD/Microsoft 365 qui ne figurent pas dans AD DS.
IMPORTANT
Si vous utilisez la synchronisation de mot de passe, qui est toujours utilisée par la configuration rapide, alors le mot de
passe dans Azure AD est remplacé par le mot de passe dans le répertoire AD local. Si vos utilisateurs sont habitués à
gérer des mots de passe différents, vous devez alors les informer qu’ils doivent utiliser le mot de passe local une fois
Connect installé.
La section précédente et l’avertissement qu’elle contient doivent être pris en compte lors de la planification. Si
vous avez effectué de nombreuses modifications dans Azure AD qui ne sont pas reflétées dans AD DS en local,
vous devez alors planifier comment renseigner AD DS avec les valeurs mises à jour avant de synchroniser vos
objets avec Azure AD Connect.
Si vous avez exécuté la correspondance de vos objets avec une correspondance souple, l’attribut sourceAnchor
est ajouté à l’objet dans Azure AD afin qu’une correspondance exacte soit utilisée ultérieurement.
IMPORTANT
Microsoft déconseille fortement de synchroniser des comptes locaux avec des comptes d’administration préexistants dans
Azure Active Directory.
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Étapes suivantes et gestion d’Azure AD Connect
20/12/2021 • 3 minutes to read
Utilisez les procédures opérationnelles dans cet article pour personnaliser Azure Active Directory (Azure AD)
Connect pour l’adapter aux besoins et aux spécifications de votre organisation.
Paramètres de confidentialité Afficher les données de télémétrie qui sont partagées avec
Microsoft.
TÂ C H E SUP P L ÉM EN TA IRE DESC RIP T IO N
Afficher la configuration actuelle Afficher votre solution Azure AD Connect actuelle. Cela inclut
les paramètres généraux, les répertoires synchronisés et les
paramètres de synchronisation.
Personnalisation des options de synchronisation Modifier la configuration actuelle, notamment par l’ajout de
forêts Active Directory supplémentaires à la configuration ou
l’activation d’options de synchronisation telles que
l’utilisateur, le groupe, l’appareil ou le mot de passe en
écriture différée.
Tâche Configurer les options de l’appareil Options de l’appareil disponibles pour la synchronisation
Résolution des problèmes Aide pour la résolution des problèmes liés à Azure AD
Connect
Étapes suivantes
En savoir plus sur l’intégration de vos identités locales avec Azure Active Directory.
Désinstaller Azure AD Connect
20/12/2021 • 2 minutes to read
7.
8. Dans le Panneau de configuration , cliquez sur Actualiser . Tous les composants doivent avoir été
supprimés.
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Installer Azure AD Connect à l’aide d’une base de données ADSync existante
Installer Azure AD Connect à l’aide d’autorisations administrateur déléguées SQL
Principes de conception Azure AD Connect
20/12/2021 • 13 minutes to read
L’objectif de ce document est de décrire les domaines qui doivent être pris en compte lors de la configuration
d’Azure AD Connect. Il s’agit d’une exploration approfondie de certains aspects. Ces concepts sont également
décrits brièvement dans d’autres documents.
sourceAnchor
L’attribut sourceAnchor est défini en tant qu’ attribut immuable pendant la durée de vie d’un objet. Il identifie de
façon univoque un objet comme étant le même objet local et dans Azure AD. L’attribut est également appelé
immutableId et les deux noms sont interchangeables.
Le mot « immuable », signifiant « qui ne peut pas être changé », est important dans ce document. Étant donné
que la valeur de cet attribut ne peut pas être changée une fois qu’elle a été définie, il est important de choisir une
conception qui prend en charge votre scénario.
L’attribut est utilisé pour les scénarios suivants :
Quand un nouveau serveur de moteur de synchronisation est créé ou recréé après un scénario de
récupération d’urgence, cet attribut lie les objets existants dans Azure AD à des objets locaux.
Si vous passez d’une identité de cloud uniquement à un modèle d’identité synchronisé, alors cet attribut
permet une correspondance exacte et concrète des objets existants dans Azure AD avec des objets locaux.
Si vous utilisez la fédération, alors cet attribut est utilisé avec userPrincipalName dans la revendication
pour identifier un utilisateur de façon univoque.
Cette rubrique traite de sourceAnchor seulement par rapport aux utilisateurs. Les mêmes règles s’appliquent à
tous les types d’objets, mais le problème ne se pose généralement que pour des utilisateurs.
Sélection d’un attribut sourceAnchor approprié
La valeur de l’attribut doit respecter les règles suivantes :
sa longueur doit être inférieure à 60 caractères
les caractères autres que a-z, A-Z ou 0-9 sont codés et comptabilisés comme 3 caractères
elle ne doit pas contenir les caractères spéciaux suivants : \ ! # $ % & * + / = ? ^ ` { } | ~ < > ( ) ' ; : , [ ] " @ _
elle doit être globalement unique
elle doit être une chaîne, un entier ou une valeur binaire
elle ne doit pas être basée sur le nom de l’utilisateur, car celui-ci est susceptible de changer
elle ne doit pas respecter la casse et doit éviter les valeurs qui peuvent varier selon la casse
elle doit être assignée lorsque l’objet est créé.
Si le sourceAnchor sélectionné n’est pas de type chaîne, alors Azure AD Connect encode la valeur de l’attribut en
base 64 pour garantir qu’aucun caractère spécial n’apparaît. Si vous utilisez un serveur de fédération autre
qu’ADFS, assurez-vous que votre serveur a également la capacité d’encoder la valeur de l’attribut en base 64.
L’attribut sourceAnchor respecte la casse. La valeur « JohnDoe » n’est pas le même que « johndoe ». Mais vous
ne devez pas avoir deux objets différents avec uniquement une différence de casse.
Si vous avez une seule forêt locale, alors l’attribut que vous devez utiliser est objectGUID . C’est également
l’attribut utilisé quand vous utilisez la configuration rapide dans Azure AD Connect, ainsi que l’attribut utilisé par
DirSync.
Si vous avez plusieurs forêts et que vous ne déplacez pas d’utilisateurs entre les forêts et les domaines , alors
objectGUID est un attribut approprié à utiliser même dans ce cas.
Si vous déplacez des utilisateurs entre des forêts et des domaines, alors vous devez trouver un attribut qui ne
change pas ou qui peut être déplacé en même temps que les utilisateurs. Une approche recommandée est
d'introduire un attribut synthétique. Un attribut qui peut contenir quelque chose qui ressemble à un GUID serait
approprié. Lors de la création d’un objet, un nouveau GUID est créé et affecté à l’utilisateur. Une règle de
synchronisation personnalisée peut être créée dans le serveur du moteur de synchronisation pour générer cette
valeur selon objectGUID et mettre à jour l’attribut sélectionné dans ADDS. Quand vous déplacez l’objet, veillez
à copier également le contenu de cette valeur.
Une autre solution consiste à choisir un attribut existant, dont vous êtes sûr qu’il ne changera pas. employeeID
est un des attributs couramment utilisés. Si vous envisagez d’opter pour un attribut contenant des lettres,
assurez-vous qu’il n’y a aucun risque de changement de la casse (majuscule ou minuscule) pour la valeur de
l’attribut. Des attributs inappropriés qui ne doivent pas être utilisés sont notamment ceux qui ont le nom de
l’utilisateur. En cas de mariage ou de divorce, le nom risque de changer, ce qui n’est pas autorisé pour cet
attribut. C'est également une raison pour laquelle il n'est même pas possible de sélectionner des attributs
comme userPrincipalName , mail et targetAddress dans l'Assistant Installation d'Azure AD Connect. Ces
attributs contiennent également le caractère « @ », qui n’est pas autorisé dans sourceAnchor.
Changement de l’attribut sourceAnchor
La valeur de l’attribut sourceAnchor ne peut pas être changée une fois que l’objet a été créé dans Azure AD et
que l’identité est synchronisée.
Pour cette raison, les restrictions suivantes s’appliquent à Azure AD Connect :
L’attribut sourceAnchor peut être défini seulement lors de l’installation initiale. Si vous exécutez une nouvelle
fois l’Assistant Installation, cette option est en lecture seule. Si vous devez changer ce paramètre, alors vous
devez effectuer une désinstallation et une réinstallation.
Si vous installez un autre serveur Azure AD Connect, vous devez sélectionner le même attribut sourceAnchor
que celui qui a été précédemment utilisé. Si vous avez précédemment utilisé DirSync et que vous passez à
Azure AD Connect, vous devez utiliser objectGUID , car il s'agit de l’attribut utilisé par DirSync.
Si la valeur de sourceAnchor est changée après que l’objet a été exporté vers Azure AD, alors Azure AD
Connect Sync génère une erreur et n’autorise plus de modifications sur cet objet avant que le problème ait
été résolu et que sourceAnchor soit replacé à sa valeur précédente dans le répertoire source.
NOTE
Une fois qu’un objet Active Directory local est importé dans Azure AD Connect (c’est-à-dire, importé dans l’espace de
connecteur AD et projeté dans le Metaverse), vous ne pouvez plus modifier sa valeur sourceAnchor. Pour spécifier la
valeur sourceAnchor pour un objet AD local donné, configurez son attribut ms-DS-ConsistencyGuid avant son
importation dans Azure AD Connect.
Autorisation requise
Pour que cette fonctionnalité opère, le compte AD DS utilisé pour effectuer la synchronisation avec l’annuaire
Active Directory local doit disposer d’une autorisation en écriture sur l’attribut ms-DS-ConsistencyGuid dans
l’annuaire Active Directory local.
Comment activer la fonctionnalité ConsistencyGuid - nouvelle installation
Vous pouvez activer l’utilisation de ConsistencyGuid en tant que sourceAnchor pendant une nouvelle
installation. Cette section décrit en détail l’installation rapide et l’installation personnalisée.
NOTE
Seules les versions plus récentes d’Azure AD Connect (1.1.524.0 et ultérieures) prennent en charge l’utilisation de
ConsistencyGuid en tant que sourceAnchor lors d’une nouvelle installation.
NOTE
Seules les versions plus récentes d’Azure AD Connect (1.1.524.0 et ultérieures) stockent des informations dans
votre locataire Azure AD concernant l’attribut sourceAnchor utilisé pendant l’installation. Les versions antérieures
d’Azure AD Connect ne le font pas.
Si aucune information n’est disponible sur l’attribut sourceAnchor utilisé, l’Assistant vérifie l’état de
l’attribut ms-DS-ConsistencyGuid dans votre annuaire Active Directory local. Si l’attribut n’est configuré
sur aucun objet dans l’annuaire, l’Assistant utilise l’attribut ms-DS-ConsistencyGuid en tant qu’attribut
sourceAnchor. Si l’attribut est configuré sur un ou plusieurs objets dans l’annuaire, l’Assistant en déduit
que l’attribut est utilisé par d’autres applications et n’est pas adapté en tant qu’attribut sourceAnchor...
Dans ce cas, l’Assistant revient à l’utilisation d’objectGUID comme attribut sourceAnchor.
Une fois l’attribut sourceAnchor choisi, l’Assistant stocke les informations dans votre client Azure AD. Les
informations seront utilisées dans le cadre d’une installation future d’Azure AD Connect.
Une fois l’installation rapide terminée, l’Assistant vous informe concernant l’attribut sélectionné comme attribut
sourceAnchor.
Installation personnalisée
Lorsque vous installez Azure AD Connect en mode personnalisé, l’Assistant Azure AD Connect fournit deux
options lorsque vous configurez l’attribut sourceAnchor :
PA RA M ÈT RE DESC RIP T IO N
PA RA M ÈT RE DESC RIP T IO N
Let Azure manage the source anchor for me (Laisser Azure Sélectionnez cette option si vous souhaitez qu’Azure AD
gérer l’ancre source pour moi) sélectionne l’attribut pour vous. Si vous sélectionnez cette
option, l’Assistant Azure AD Connect applique la même
logique de sélection de l’attribut sourceAnchor que celle
utilisée lors de l’installation rapide. Comme pour l’installation
rapide, L’Assistant vous indique quel attribut a été
sélectionné comme attribut sourcAnchor une fois
l’installation personnalisée terminée.
NOTE
Seules les versions plus récentes d’Azure AD Connect (1.1.552.0 et ultérieures) prennent en charge le passage
d’ObjectGuid à ConsistencyGuid en tant qu’attribut Ancre source.
5. Dans l’écran Prêt à configurer , cliquez sur Configurer pour modifier la configuration.
6. Une fois la configuration terminée, l’Assistant indique que ms-DS-ConsistencyGuid est maintenant utilisé
en tant qu’attribut sourceAnchor.
Pendant l’analyse (étape 4), si l’attribut est configuré sur un ou plusieurs objets de l’annuaire, l’Assistant en
déduit que l’attribut est utilisé par une autre application et retourne une erreur, comme illustré dans le
diagramme ci-dessous. Cette erreur peut également se produire quand vous avez déjà activé la fonctionnalité
ConsistencyGuid sur votre serveur principal Azure AD Connect et que vous essayez de faire de même sur votre
serveur de préproduction.
Si vous êtes certain que l'attribut n'est pas utilisé par d'autres applications, vous pouvez éviter cette erreur en
redémarrant l'Assistant Azure AD Connect avec le commutateur /SkipLdapSearch spécifié. Pour cela, exécutez
la commande suivante dans l’invite de commandes :
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Topologies pour Azure AD Connect
20/12/2021 • 11 minutes to read
Cet article décrit diverses topologies locales et Azure Active Directory (Azure AD) qui utilisent Azure AD Connect
Sync comme solution d’intégration clé. Cet article inclut les configurations prises en charge et celles qui ne le
sont pas.
Voici la légende des images de l’article :
DESC RIP T IO N SY M B O L E
Azure AD
IMPORTANT
Microsoft ne prend pas en charge la modification ou l’utilisation de la synchronisation Azure AD Connect en dehors des
configurations ou des actions documentées de façon formelle. Ces configurations ou actions peuvent entraîner un état de
synchronisation Azure AD Connect incohérent ou non pris en charge. Par conséquent, Microsoft ne peut pas fournir de
support technique pour ces déploiements.
Le fait de disposer de plusieurs serveurs Azure AD Connect Sync connectés à un même locataire Azure AD n’est
pas pris en charge (à l’exception d’un serveur intermédiaire). Ceci n’est pas pris en charge, même si ces serveurs
sont configurés pour se synchroniser avec un ensemble d’objets mutuellement exclusifs. Vous avez peut-être
considéré cette topologie si vous ne parvenez pas à atteindre l’ensemble des domaines d’une forêt à partir d’un
seul serveur ou si vous souhaitez répartir une charge entre plusieurs serveurs.
De nombreuses organisations possèdent des environnements comportant plusieurs forêts Active Directory
locales. Il existe plusieurs raisons de déployer plus d’une forêt Active Directory locale. Par exemple : des modèles
avec des forêts de ressources de comptes et la conséquence d’une fusion ou d’une acquisition.
Lorsque vous avez plusieurs forêts, toutes les forêts doivent être accessibles par un même serveur Azure AD
Connect Sync. Le serveur doit être joint à un domaine. Si nécessaire pour atteindre toutes les forêts, vous
pouvez placer le serveur dans un réseau de périmètre (également appelé DMZ, zone démilitarisée et sous-
réseau filtré).
L’Assistant d’installation d’Azure AD Connect offre plusieurs options différentes pour consolider les utilisateurs
qui sont représentés dans plusieurs forêts. L’objectif est de représenter un utilisateur une seule fois dans Azure
AD. Il existe certaines topologies courantes que vous pouvez configurer dans le chemin d’installation
personnalisé de l’Assistant d’installation. Sur la page Identification unique de vos utilisateurs , sélectionnez
l’option correspondante qui représente votre topologie. La consolidation est configurée uniquement pour les
utilisateurs. Les groupes en doublon ne sont pas consolidés avec la configuration par défaut.
Des topologies courantes sont présentées dans les sections sur les topologies distinctes, le maillage complet et
la topologie de ressources de comptes.
La configuration par défaut d’Azure AD Connect Sync suppose que :
Chaque utilisateur n’a qu’un seul compte activé et la forêt où se trouve ce compte est utilisée pour
authentifier l’utilisateur. Cette hypothèse s’applique à la synchronisation du hachage de mot de passe,
l’authentification directe et la fédération. UserPrincipalName et sourceAnchor/immutableID proviennent de
cette forêt.
Chaque utilisateur n’a qu’une seule boîte aux lettres.
la forêt qui héberge la boîte aux lettres d’un utilisateur a la meilleure qualité de données pour les attributs
visibles dans la liste d’adresses globale Exchange. Si aucune boîte aux lettres n’est associée à l’utilisateur,
n’importe quelle forêt peut être utilisée pour fournir ces valeurs d’attributs.
Si vous avez une boîte aux lettres liée, il existe également un compte dans une forêt différente de celle
utilisée pour la connexion.
Si votre environnement ne correspond pas à ces hypothèses, voici ce qui se produit :
Si vous avez plusieurs comptes actifs ou plusieurs boîtes aux lettres, le moteur de synchronisation en choisit
un et ignore les autres.
Une boîte aux lettres liée sans aucun autre compte actif n’est pas exportée vers Azure AD. Le compte
d’utilisateur n’est pas représenté en tant que membre d’un groupe quelconque. Dans DirSync, une boîte aux
lettres liée est toujours représentée comme une boîte aux lettres normale. Il s’agit d’un comportement
intentionnellement différent pour mieux prendre en charge les scénarios avec plusieurs forêts.
Pour plus de détails, consultez la page Présentation de la configuration par défaut.
Plusieurs forêts, plusieurs serveurs de synchronisation connectés à un client Azure AD
Le fait de disposer de plusieurs serveurs Azure AD Connect Sync à un locataire Azure AD unique n’est pas pris
en charge. L’exception est l’utilisation d’un serveur intermédiaire.
Cette topologie diffère de celle ci-dessous par le fait qu’elle ne permet pas de connecter plusieurs ser veurs de
synchronisation à un locataire Azure AD unique.
Plusieurs forêts, un seul serveur de synchronisation et des utilisateurs sont représentés dans un seul annuaire
Dans cet environnement, toutes les forêts locales sont traitées comme des entités distinctes. Aucun utilisateur
n’est présent dans une autre forêt. Chaque forêt a sa propre organisation Exchange et il n’existe pas de GALSync
entre les forêts. Cette topologie peut se présenter suite à une fusion/acquisition ou dans une organisation où
chaque division fonctionne indépendamment. Dans Azure AD, ces forêts sont dans la même organisation et
s’affichent avec une liste d’adresses globale unifiée. Dans l’image précédente, chaque objet de chaque forêt est
représenté une seule fois dans le métaverse et agrégé dans le locataire Azure AD cible.
Plusieurs forêts : utilisateurs en correspondance
Dans tous ces scénarios figurent des groupes de distribution et de sécurité, qui peuvent contenir une
combinaison d’utilisateurs, de contacts et d’entités de sécurité externes. Les entités de sécurité externes sont
utilisées dans Active Directory Domain Services (AD DS) pour représenter des membres d’autres forêts dans un
groupe de sécurité. Toutes les entités de sécurité externes sont résolues en leur objet réel dans Azure AD.
Plusieurs forêts : maillage complet avec GALSync facultative
Une topologie de maillage complet permet aux utilisateurs et aux ressources de se trouver dans n’importe
quelle forêt. En général, il existe des approbations bidirectionnelles entre les forêts.
Si Exchange est présent dans plusieurs forêts, il peut (éventuellement) y avoir une solution GALSync locale.
Chaque utilisateur est ensuite représenté en tant que contact dans toutes les autres forêts. GALSync est
fréquemment implémentée via FIM 2010 ou MIM 2016. Azure AD Connect ne peut pas être utilisé pour une
GALSync locale.
Dans ce scénario, les objets d’identité sont joints via l’attribut de messagerie. Un utilisateur qui a une boîte aux
lettres dans une forêt est joint aux contacts dans les autres forêts.
Plusieurs forêts : forêt de ressources de comptes
Dans une topologie de forêt de ressources de comptes, vous avez une ou plusieurs forêts de comptes avec des
comptes d’utilisateurs actifs. Une ou plusieurs forêts de ressources comportent également des comptes
désactivés.
Dans ce scénario, une (ou plusieurs) forêt de ressources approuve toutes les forêts de comptes. Cette forêt de
ressources a généralement un schéma Active Directory étendu avec Exchange et Lync. Tous les services
Exchange et Lync, et d’autres services partagés, sont situés dans cette forêt. Les utilisateurs ont un compte
d’utilisateur désactivé dans cette forêt et la boîte aux lettres est liée à la forêt de comptes.
Exchange Online Pour plus d’informations sur les topologies hybrides prises
en charge par Exchange Online, consultez Déploiements
hybrides avec plusieurs forêts Active Directory.
Si vous êtes une plus grande organisation, vous devez envisager d’utiliser la fonctionnalité Microsoft 365
PreferredDataLocation. Elle vous permet de définir la région de centre de données dans laquelle se trouvent les
ressources de l’utilisateur.
Serveur de test
Azure AD Connect prend en charge l’installation d’un second serveur en mode intermédiaire. Un serveur dans
ce mode lit les données de tous les annuaires connectés, sans rien y écrire. Il utilise le cycle de synchronisation
normale et possède donc une copie des données d’identité à jour.
En cas d’échec du serveur principal (lors d’un sinistre), vous pouvez basculer sur le serveur intermédiaire. Pour
cela, utilisez l’Assistant Azure AD Connect. Ce second serveur peut se trouver dans un autre centre de données,
car aucune infrastructure n’est partagée avec le serveur principal. Toute modification de configuration apportée
au serveur principal doit être copiée manuellement sur le second serveur.
Vous pouvez utiliser un serveur intermédiaire pour tester une nouvelle configuration personnalisée et l’effet
qu’elle aura sur vos données. Vous pouvez prévisualiser les modifications et ajuster la configuration. Lorsque
vous êtes satisfait de la nouvelle configuration, vous pouvez faire du serveur intermédiaire le serveur actif et
placer l’ancien serveur actif en mode intermédiaire.
Vous pouvez également utiliser cette méthode pour remplacer le serveur de synchronisation actif. Préparez le
nouveau serveur et configurez-le en mode intermédiaire. Assurez-vous qu’il est en bon état, désactivez le mode
intermédiaire (rendant ainsi le serveur actif), puis arrêtez le serveur actif actuel.
Il est possible d’avoir plusieurs serveurs intermédiaires si vous voulez disposer de plusieurs sauvegardes dans
différents centres de données.
Il existe une relation 1:1 entre un serveur Azure AD Connect Sync et un locataire Azure AD. Pour chaque client
Azure AD, vous avez besoin d’une installation d’un serveur de synchronisation Azure AD Connect. De par leur
conception, les instances de locataire Azure AD sont isolées. Ainsi, les utilisateurs dans un locataire ne peuvent
pas voir les utilisateurs dans l’autre locataire. Si vous souhaitez cette séparation, cette configuration est prise en
charge. Dans le cas contraire, vous devez utiliser le modèle de locataire Azure AD unique.
Chaque objet une seule fois dans un client Azure AD
Dans cette topologie, un seul serveur de synchronisation Azure AD Connect est connecté à chaque client Azure
AD. Les serveurs Azure AD Connect Sync doivent être configurés pour le filtrage afin d’avoir chacun un
ensemble d’objets mutuellement exclusifs. Vous pouvez, par exemple, délimiter l’étendue de chaque serveur à
un domaine ou à une unité d’organisation spécifique.
Un domaine DNS peut être inscrit dans un seul locataire Azure AD. L’UPN (nom d’utilisateur principal) des
utilisateurs dans l’instance Active Directory locale doit également être composé d’espaces de noms distincts. Par
exemple, dans l’image précédente, trois suffixes d’UPN distincts sont inscrits dans l’instance Active Directory
locale : contoso.com, fabrikam.com et wingtiptoys.com. Les utilisateurs dans chaque domaine Active Directory
local utilisent un espace de noms différent.
NOTE
La synchronisation de la liste d’adresses globale (GalSync) n’est pas effectuée automatiquement dans cette topologie et
nécessite une implémentation MIM personnalisée supplémentaire pour vérifier que chaque locataire dispose d’une liste
d’adresses globale (LAG) complète dans Exchange Online et Skype Entreprise Online.
Cette topologie comprend les restrictions suivantes pour les scénarios sinon pris en charge :
Un maximum de 5 locataires Azure Active Directory peuvent avoir Exchange hybride avec l’instance Active
Directory locale. Ce scénario est décrit dans la Mise à jour de l’assistant de configuration hybride de
septembre 2020.
L’assistant de configuration hybride Exchange Server doit être à la version 2016 CU18 ou 2019 CU7 ou une
version ultérieure.
Chaque instance Azure AD Connect doit être exécutée sur une machine jointe à un domaine.
Azure AD Connect doit être configuré à l’aide de l’option de filtrage de domaine/d’UO pour filtrer les
utilisateurs de votre annuaire local. L’utilisation de cette option permet de s’assurer que les utilisateurs
apparaissent uniquement dans un seul client Exchange en ligne.
Les appareils Windows 10 ne peuvent être associés qu’à un seul locataire Azure AD.
L’option d’authentification unique (SSO) pour la synchronisation du hachage de mot de passe et
l’authentification directe ne peut être utilisée qu’avec un seul locataire Azure AD.
La condition requise d’un ensemble d’objets mutuellement exclusifs s’applique également à l’écriture différée.
Certaines fonctionnalités d’écriture différée ne sont pas prises en charge avec cette topologie, car elles
supposent une seule configuration locale. Voici quelques fonctionnalités :
Écriture différée des groupes avec la configuration par défaut.
Écriture différée des appareils.
Chaque objet plusieurs fois dans un client Azure AD
Vous pouvez utiliser FIM 2010 ou MIM 2016 local pour synchroniser les utilisateurs (via GALSync) entre deux
organisations Exchange. Les utilisateurs d’une organisation apparaissent alors comme des utilisateurs/contacts
externes dans l’autre organisation. Ces différentes instances Active Directory locales peuvent ensuite être
synchronisées vers leurs propres locataires Azure AD.
Utilisation de clients non autorisés pour accéder au serveur principal d’Azure AD Connect
Le serveur Azure Active Directory Connect communique avec Azure Active Directory via le serveur principal
d’Azure Active Directory Connect. Azure Active Directory Connect est le seul logiciel qui peut être utilisé pour
communiquer avec ce serveur principal. Il n’est pas possible de communiquer avec le serveur principal d’Azure
Active Directory Connect en utilisant un autre logiciel ou une autre méthode.
Étapes suivantes
Pour savoir comment installer Azure AD Connect pour ces scénarios, consultez Installation personnalisée
d’Azure AD Connect.
En savoir plus sur la configuration de la synchronisation Azure AD Connect .
En savoir plus sur l’intégration de vos identités locales avec Azure Active Directory.
Facteurs affectant les performances d’Azure AD
Connect
20/12/2021 • 13 minutes to read
Azure AD Connect gère la synchronisation entre Active Directory et Azure AD. Ce serveur est un composant
essentiel de la migration des identités d’utilisateur vers le cloud. Le tableau suivant répertorie les principaux
facteurs qui impactent les performances d’Azure AD Connect :
FA C T EUR DE C O N C EP T IO N DÉF IN IT IO N
Scale Nombre d’objets, tels que les utilisateurs, les groupes et les
unités d’organisation, qui seront managés par Azure AD
Connect.
L’objectif de ce document est de décrire les facteurs qui impactent les performances du moteur de
provisionnement Azure AD Connect. Les organisations complexes ou de grande taille (celles devant
provisionner plus de 100 000 objets) peuvent suivre les suggestions pour optimiser leur implémentation
d’Azure AD Connect, en particulier si elles rencontrent certains problèmes de performances décrits dans ce
document. Les autres composants d’Azure AD Connect, comme Azure AD Connect Health et les agents ne sont
pas abordés ici.
IMPORTANT
Microsoft ne prend pas en charge la modification ou l’utilisation d’Azure AD Connect en dehors des actions qui sont
documentées de façon formelle. Ces actions peuvent entraîner un état de synchronisation Azure AD Connect incohérent
ou non pris en charge. Par conséquent, Microsoft ne peut pas fournir de support technique pour ces déploiements.
NOTE
Une planification soigneuse est nécessaire quand vous modifiez en bloc de nombreux objets dans Active Directory ou
Azure AD. Après une mise à jour en bloc, l’importation par le processus de synchronisation différentielle prend plus de
temps dans la mesure où beaucoup d’objets ont été modifiés. Des importations longues peuvent avoir lieu même si la
mise à jour en bloc n’influe pas sur le processus de synchronisation. Par exemple, l’attribution de licences à de nombreux
utilisateurs dans Azure AD déclenche un long cycle d’importation depuis Azure AD, sans entraîner de modifications
d’attributs dans Active Directory.
Synchronization
L’exécution du processus de synchronisation présente les caractéristiques de performances suivantes :
La synchronisation est à thread unique, ce qui signifie que le moteur de provisionnement ne traite pas en
parallèle les profils d’exécution des différents annuaires, objets ou attributs connectés.
La durée de l’importation augmente de manière linéaire en fonction du nombre d’objets à synchroniser. Par
exemple, si l’importation de 10 000 objets prend 10 minutes, l’importation de 20 000 objets prendra environ
20 minutes sur le même serveur.
L’exportation suit également un schéma linéaire.
La synchronisation augmente de manière exponentielle en fonction du nombre d’objets référençant d’autres
objets. Les appartenances aux groupes et les groupes imbriqués ont le plus fort impact sur les performances,
car leurs membres référencent des objets utilisateur ou d’autres groupes. Ces références doivent être
définies et référencer des objets réels dans le métaverse pour permettre le cycle de synchronisation.
Filtrage
La taille de la topologie Active Directory à importer est le facteur qui impacte le plus les performances et la
durée d’exécution des composants internes du moteur de provisionnement.
Utilisez le filtrage pour réduire le nombre d’objets à synchroniser. Vous éviterez ainsi que des objets soient
inutilement traités et exportés vers Azure AD. Dans l’ordre de préférence, voici les méthodes de filtrage à votre
disposition :
Filtrage par domaine : utilisez cette option pour sélectionner des domaines spécifiques à synchroniser
dans Azure AD. Vous devez ajouter et supprimer des domaines au niveau de la configuration du moteur de
synchronisation lorsque vous apportez des modifications à votre infrastructure locale après avoir installé la
synchronisation Azure AD Connect.
Filtrage par unité d’organisation : utilisez des unités d’organisation pour cibler des objets spécifiques
dans les domaines Active Directory en vue de leur provisionnement dans Azure AD. Le filtrage par unité
d’organisation est la deuxième méthode de filtrage recommandée, car elle utilise des requêtes d’étendue
LDAP simples pour importer un sous-ensemble plus petit d’objets à partir d’Active Directory.
Filtrage d’attributs par objet : utilisez les valeurs d’attribut des objets pour déterminer quels objets
spécifiques dans Active Directory doivent être provisionnés dans Azure AD. Le filtrage des attributs permet
de définir des filtres plus précis, quand le filtrage par domaine ou par unité d’organisation ne répond pas à
vos besoins. Le filtrage des attributs n’accélère pas l’importation, mais peut réduire les durées d’exportation
et de synchronisation.
Filtrage par groupe : utilisez l’appartenance au groupe pour déterminer quels objets doivent être
provisionnés dans Azure AD. Le filtrage par groupe convient aux environnements de test uniquement, mais
n’est pas recommandé pour les environnements de production. En effet, cette méthode donne lieu à une
charge supplémentaire pour vérifier l’appartenance au groupe durant le cycle de synchronisation.
La présence d’un grand nombre d’objets déconnecteurs persistants dans votre espace connecteur Active
Directory risque d’augmenter les temps de synchronisation, car le moteur de provisionnement doit réévaluer
chaque objet déconnecteur pour permettre la reconnexion durant le cycle de synchronisation. Pour résoudre ce
problème, envisagez l’une des suggestions suivantes :
Retirez les objets déconnecteurs de l’étendue d’importation à l’aide du filtrage par domaine ou unité
d’organisation.
Projetez/joignez les objets dans le métaverse et définissez l’attribut cloudFiltered sur True pour empêcher le
provisionnement de ces objets dans l’espace connecteur Azure AD.
NOTE
Le filtrage d’un trop grand nombre d’objets peut être complexe pour les utilisateurs ou entraîner des problèmes
d’autorisations d’application. Par exemple, dans une implémentation Exchange hybride Online, les utilisateurs ayant des
boîtes aux lettres locales verront davantage d’utilisateurs dans leur liste d’adresses globale que les utilisateurs de boîtes
aux lettres Exchange Online. Dans d’autres cas, un utilisateur pourra vouloir accorder l’accès à une application cloud à un
autre utilisateur qui n’est pas inclus dans l’étendue des objets filtrés.
NOTE
Ne supprimez pas les flux de valeurs d’attribut inutiles dans vos règles de synchronisation. Il est préférable de les
désactiver, étant donné que les règles supprimées sont recréées lors des mises à niveau d’Azure AD Connect.
Conclusion
Pour optimiser les performances de votre implémentation d’Azure AD Connect, tenez compte des suggestions
suivantes :
Respectez la configuration matérielle recommandée pour le serveur Azure AD Connect en fonction de la
taille de votre implémentation.
Quand vous effectuez une mise à niveau d’Azure AD Connect dans des déploiements à grande échelle,
utilisez la méthode de migration « swing » pour garantir un temps d’arrêt minimum et une fiabilité optimale.
Utilisez un disque SSD pour la base de données SQL afin d’optimiser les performances d’écriture.
Filtrez l’étendue Active Directory pour inclure uniquement les objets nécessitant d’être provisionnés dans
Azure AD, à l’aide du filtrage par domaine ou unité d’organisation, ou du filtrage des attributs.
Si vous devez modifier les règles de flux de valeurs d’attribut par défaut, copiez la règle, modifiez la copie et
désactivez la règle d’origine. N’oubliez pas de réexécuter une synchronisation complète.
Prévoyez suffisamment de temps pour le profil d’exécution de la synchronisation complète initiale.
Efforcez-vous de planifier un cycle de synchronisation différentielle de moins de 30 minutes. Si le profil de
synchronisation différentielle s’exécute en plus de 30 minutes, changez la fréquence de synchronisation par
défaut pour inclure un cycle complet de synchronisation différentielle.
Supervisez l’agent Azure AD Connect Health pour la synchronisation dans Azure AD.
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Options de connexion de l’utilisateur via Azure AD
Connect
20/12/2021 • 13 minutes to read
Azure Active Directory (Azure AD) Connect permet à vos utilisateurs de se connecter aux ressources cloud et
locales à l’aide des mêmes mots de passe. Cet article décrit les concepts clés pour chaque modèle d’identité afin
de vous aider à choisir l’identité que vous souhaitez utiliser pour vous connecter à Azure AD.
Si vous connaissez déjà le modèle d’identité Azure AD et que vous souhaitez en savoir plus sur une méthode
spécifique, cliquez sur le lien adéquat :
Synchronisation de hachage de mot de passe avec authentification unique transparente (SSO)
Synchronisation directe avec authentification unique transparente (SSO)
Authentification unique fédérée (avec Active Directory Federation Services (AD FS))
Fédération avec PingFederate
NOTE
Il est important de vous rappeler qu’en configurant la fédération pour Azure AD, vous établissez l’approbation entre votre
client Azure AD et vos domaines fédérés. Avec ce domaine d’approbation fédéré, les utilisateurs auront accès aux
ressources cloud d’Azure AD au sein du client.
Pour plus d’informations, consultez l’article sur la synchronisation de hachage de mot de passe.
Authentification directe
Avec l’authentification directe, le mot de passe de l’utilisateur est validé par rapport au contrôleur Active
Directory local. Le mot de passe n’a pas besoin d’être présent dans Azure AD sous quelque forme que ce soit.
Ceci permet d’évaluer les stratégies locales au cours de l’authentification auprès des services cloud, comme
pour les restrictions sur les heures d’ouverture de session.
L’authentification directe utilise un agent simple sur un ordinateur Windows Server 2012 R2 joint à un domaine
dans l’environnement local. Cet agent écoute les requêtes de validation de mot de passe. Il ne nécessite pas que
des ports entrants soient ouverts sur Internet.
En outre, vous pouvez activer également l’authentification unique pour des utilisateurs sur des ordinateurs joints
à un domaine qui se trouvent sur le réseau d’entreprise. Avec l’authentification unique, les utilisateurs activés
doivent seulement entrer un nom d’utilisateur pour accéder en toute sécurité aux ressources cloud.
Non ajouté Azure AD Connect n’a pas trouvé de Ajouter et vérifier un domaine
domaine personnalisé correspondant personnalisé correspondant au suffixe
au suffixe UPN. Si le domaine n’est pas UPN.
ajouté et vérifié dans Azure, le suffixe
UPN des utilisateurs de ce domaine
sera remplacé par le suffixe
.onmicrosoft.com.
La page de connexion AD Azure répertorie le(s) suffixe(s) UPN défini(s) pour Active Directory local et le domaine
personnalisé correspondant dans Azure AD avec l’état actuel de la vérification. Dans une installation
personnalisée, vous pouvez maintenant sélectionner l’attribut du nom d’utilisateur principal sur la page
Connexion à Azure AD .
Vous pouvez cliquer sur le bouton Actualiser pour extraire à nouveau le dernier état des domaines personnalisés
à partir d’Azure AD.
Sélection d’un attribut pour le nom d’utilisateur principal dans Azure AD
L'attribut userPrincipalName est utilisé par les utilisateurs lorsqu'ils se connectent à Azure AD et Microsoft 365.
Vous devez vérifier les domaines (également nommés « Suffixe UPN ») utilisés dans Azure AD avant la
synchronisation des utilisateurs.
Nous vous recommandons fortement de conserver l’userPrincipalName de l’attribut par défaut. Si cet attribut
ne peut pas être acheminé ni vérifié, vous pouvez sélectionner un autre attribut (par exemple une adresse de
messagerie électronique) comme attribut contenant l’ID de connexion. Il s’agit de l’ID secondaire. La valeur de
l’attribut ID secondaire doit suivre la norme RFC 822. Vous pouvez utiliser un ID secondaire avec
l’authentification unique par mot de passe et avec l’authentification unique de fédération comme solution de
connexion.
NOTE
L'utilisation d'un ID secondaire n'est pas compatible avec certaines charges de travail Microsoft 365. Pour plus
d’informations, consultez Configuration d’un ID secondaire de connexion.
Différents états de domaine personnalisé et leur impact sur l’expérience de connexion Azure
Il est très important de comprendre la relation entre les états de domaine personnalisé dans votre annuaire
Azure AD et les suffixes UPN définis en local. Passons en revue les différentes expériences de connexion Azure
possibles lorsque vous configurez la synchronisation avec Azure AD Connect.
Pour les informations suivantes, supposons que nous nous intéressons au suffixe UPN contoso.com utilisé dans
l’annuaire local dans le nom UPN, par exemple user@contoso.com.
C o n f i g u ra t i o n ra p i d e / Sy n c h ro n i s a t i o n d e h a c h a g e d e mo t d e p a s s e
Vous ne pouvez pas créer de fédération avec le domaine .onmicrosoft.com par défaut dans Azure AD ou un
domaine personnalisé non vérifié dans Azure AD. Lorsque vous exécutez l’Assistant Azure AD Connect, si vous
sélectionnez un domaine non vérifié pour créer une fédération, Azure AD Connect vous invitera à créer les
enregistrements nécessaires à l’endroit où est hébergé votre DNS pour le domaine. Pour plus d’informations,
consultez Vérification du domaine Azure AD sélectionné pour la fédération.
Si vous avez sélectionné l’option de connexion utilisateur Fédération avec AD FS , vous devez disposer d’un
domaine personnalisé pour poursuivre la création d’une fédération dans Azure AD. Dans notre cas de figure,
cela signifie que nous devons disposer d’un domaine personnalisé contoso.com ajouté dans l’annuaire Azure
AD.
Non ajouté Dans ce cas, Azure AD Connect n’a pas trouvé de domaine
personnalisé correspondant au suffixe UPN contoso.com
dans l’annuaire Azure AD. Vous devez ajouter un domaine
personnalisé contoso.com si vous avez besoin que les
utilisateurs se connectent à l’aide d’AD FS avec leur UPN local
(par exemple user@contoso.com).
Sur la page suivante, vous devrez fournir les informations d’identification pour Azure AD.
Dans la page Connexion de l’utilisateur , sélectionnez la connexion d’utilisateur souhaitée.
NOTE
Si vous passez à la synchronisation de hachage de mot de passe de façon temporaire, cochez la case Ne pas conver tir
les comptes utilisateurs . Si vous ne cochez pas l’option, chaque utilisateur devient fédéré, et la conversion peut
prendre plusieurs heures.
Étapes suivantes
En savoir plus sur l’intégration de vos identités locales avec Azure Active Directory.
En savoir plus sur Azure AD Connect : principes de conception.
Remplissage de UserPrincipalName dans Azure AD
20/12/2021 • 5 minutes to read
Cet article décrit la façon dont l’attribut UserPrincipalName est rempli dans Azure Active Directory (Azure AD).
La valeur d’attribut UserPrincipalName est le nom d’utilisateur Azure AD des comptes d’utilisateurs.
Terminologie UPN
Cet article emploie la terminologie suivante :
Adresse de routage des e-mails en ligne Microsoft (MOERA) Azure AD calcule l’adresse MOERA à partir de l’attribut Azure
AD MailNickName et du domaine initial Azure AD sous la
forme <MailNickName>@<domaine initial>.
Attribut mailNickName local Attribut dans Active Directory, dont la valeur représente
l’alias d’un utilisateur dans une organisation Exchange.
Attribut mail local Attribut dans Active Directory, dont la valeur représente
l’adresse e-mail d’un utilisateur.
Adresse SMTP principale Adresse e-mail principale d’un objet destinataire Exchange.
Par exemple, SMTP:utilisateur@contoso.com.
IMPORTANT
Azure AD ne recalcule la valeur d’attribut UserPrincipalName que dans le cas où une mise à jour de la valeur d’ID de
connexion de remplacement/attribut UserPrincipalName locale est synchronisée avec le client Azure AD.
Chaque fois qu’Azure AD recalcule l’attribut UserPrincipalName, il recalcule également l’adresse MOERA.
Scénarios UPN
Voici quelques exemples de scénarios, ainsi que la façon dont l’UPN est calculé pour chacun d’entre eux.
Scénario 1 : Suffixe UPN non vérifié – synchronisation initiale
Étapes suivantes
Intégrer vos répertoires locaux à Azure Active Directory
Installation personnalisée d’Azure AD Connect
Azure AD Connect : Considérations spécifiques
concernant les instances
20/12/2021 • 2 minutes to read
Azure AD Connect est couramment utilisé avec l’instance mondiale d’Azure AD et Microsoft 365. Mais il existe
également d’autres instances, qui ont des exigences différentes en matière d’URL et autres considérations
spéciales.
*.microsoftonline.de
*.windows.net
Quand vous vous connectez à votre locataire Azure AD, vous devez utiliser un compte du domaine
onmicrosoft.de.
Fonctionnalités actuellement absentes de Microsoft Cloud Allemagne :
L’écriture différée de mot de passe est disponible en préversion avec Azure AD Connect
version 1.1.570.0 et ultérieures.
Les autres services Azure AD Premium ne sont pas disponibles.
*.microsoftonline.com
*.microsoftonline.us
*.gov.us.microsoftonline.com
Configuration manuelle
La procédure de configuration manuelle suivante est utilisée pour veiller à ce qu'Azure AD Connect utilise des
points de terminaison de synchronisation Azure Government.
1. Lancez l’installation d’Azure AD Connect.
2. Quand vous voyez apparaître la première page où vous êtes censé accepter le CLUF, ne poursuivez pas, mais
laissez l’Assistant Installation en cours d’exécution.
3. Lancez regedit et modifiez la clé de registre de la valeur
HKLM\SOFTWARE\Microsoft\Azure AD Connect\AzureInstance à la valeur 4 .
4. Revenez à l’Assistant Installation d’Azure AD Connect, acceptez le CLUF et continuez. Pendant l’installation,
veillez à utiliser le chemin d’accès d’installation de la configuration personnalisée (et non l’installation
Express), puis poursuivez l'installation normalement.
Étapes suivantes
En savoir plus sur l’ intégration de vos identités locales avec Azure Active Directory.
Passer de la fédération à l’authentification cloud
20/12/2021 • 18 minutes to read
Dans cet article, vous apprendrez à déployer l’authentification des utilisateurs dans le cloud avec la
Synchronisation du hachage des mots de passe (PHS) ou l’Authentification directe (PTA) Azure Active Directory.
Bien que nous présentions le cas d’utilisation pour le passage d’Active Directory Federation Services (AD FS) à
des méthodes d’authentification cloud, ces conseils s’appliquent également à d’autres systèmes locaux.
Avant de poursuivre, nous vous suggérons de consulter notre guide sur le Choix de la méthode
d’authentification appropriée et de comparer les méthodes les plus adaptées à votre organisation.
Nous vous recommandons d’utiliser PHS pour l’authentification cloud.
Planifier le projet
Les échecs de projets informatiques, lorsqu’ils se produisent, proviennent généralement d’une disparité entre
les attentes et l’impact, les responsabilités et les résultats. Pour éviter ces écueils, assurez-vous de faire appel aux
bonnes personnes, et que les rôles des parties prenantes soient bien compris.
Planifier les communications
Après la migration vers l’authentification cloud, l’expérience de connexion de l’utilisateur pour accéder à
Microsoft 365 et à d’autres ressources qui sont authentifiées par Azure AD change. Les utilisateurs qui sont en
dehors du réseau voient seulement la page de connexion Azure AD.
Communiquez de manière proactive avec vos utilisateurs sur ce qui va changer, à quel moment les
changements seront appliqués et comment ils peuvent obtenir de l’aide en cas de problème.
Planifier la fenêtre de maintenance
Après la conversion de domaine, Azure AD peut continuer à envoyer des requêtes d’authentification héritées
d’Exchange Online à vos serveurs AD FS pendant une période maximale de quatre heures. Le retard est dû au
fait que le cache d’Exchange Online pour l’authentification des applications héritées peut prendre jusqu’à 4
heures pour réaliser le passage de la fédération à l’authentification cloud.
Pendant cette période de quatre heures, vous pouvez inviter les utilisateurs à fournir des informations
d’identification à plusieurs reprises lors de la réauthentification à des applications qui utilisent l’authentification
héritée. Bien que l’utilisateur puisse toujours s’authentifier auprès d’AD FS, Azure AD n’accepte plus le jeton émis
de l’utilisateur, car cette approbation de la fédération est maintenant supprimée.
Les clients hérités (Exchange ActiveSync, Outlook 2010/2013) ne sont pas affectés, car Exchange Online
conserve un cache de leurs informations d’identification pour un laps de temps défini. Le cache est utilisé pour
réauthentifier l’utilisateur en mode silencieux. L’utilisateur ne doit pas retourner à AD FS. Les informations
d’identification stockées sur l’appareil pour ces clients sont utilisées pour se réauthentifier eux-mêmes en mode
silencieux une fois le cache effacé. Les utilisateurs ne doivent normalement pas recevoir d’invites demandant un
mot de passe à la suite du processus de conversion de domaine.
Les clients d’authentification moderne (Office 2016 et Office 2013, applications iOS et Android) utilisent un jeton
d’actualisation valide pour obtenir de nouveaux jetons d’accès permettant de continuer à accéder aux ressources
au lieu de retourner à AD FS. Ces clients sont protégés des demandes de mot de passe résultant du processus
de conversion de domaine. Les clients continuent de fonctionner sans configuration supplémentaire.
Plan de restauration
TIP
Envisagez de planifier le basculement des domaines pendant les heures creuses en cas d’exigences de restauration.
Pour planifier la restauration, utilisez les paramètres actuels documentés de la fédération et vérifiez la
documentation sur la conception et le déploiement de la fédération.
Le processus de restauration comprend la conversion des domaines managés en domaines fédérés avec l’applet
de commande Convert-MSOLDomainToFederated. Si nécessaire, configurez des règles de revendications
supplémentaires.
NOTE
La personnalisation de l’organisation n’est pas disponible dans les licences Azure AD gratuites, sauf si vous disposez d’une
licence Microsoft 365.
NOTE
Le serveur Microsoft MFA est proche de la fin de sa durée de vie du support et, si vous l’utilisez, vous devez passer à
Azure AD MFA. Pour plus d’informations, consultez la documentation Migrer de Microsoft MFA Ser ver vers Azure
Multi-factor Authentication . Si vous envisagez d’utiliser Azure AD Multi-Factor Authentication, nous vous
recommandons une inscription combinée à la réinitialisation de mot de passe en libre-ser vice (SSPR) et à
l’authentification multifacteur pour permettre à vos utilisateurs d’inscrire leurs méthodes d’authentification en une
seule fois.
Planifier l’implémentation
Cette section comprend le pré-travail avant que vous basculiez votre méthode de connexion et convertissiez les
domaines.
Créer les groupes nécessaires pour le déploiement par étapes
Si vous n’utilisez pas de déploiement intermédiaire, ignorez cette étape.
Créer des groupes pour le déploiement par étapes. Vous devrez également créer des groupes pour les stratégies
d’accès conditionnel si vous décidez de les ajouter.
Nous vous recommandons d’utiliser un groupe maître dans Azure AD, également appelé groupe cloud
uniquement. Vous pouvez utiliser des groupes de sécurité Azure AD ou des groupes Microsoft 365 pour
déplacer les utilisateurs vers l’authentification multifacteur et pour les stratégies d’accès conditionnel. Pour plus
d’informations, consultez Création d’un groupe de sécurité Azure AD et Vue d’ensemble des groupes Microsoft
365 pour les administrateurs.
Les membres d’un groupe sont automatiquement activés pour le lancement intermédiaire. Les groupes
dynamiques et imbriqués ne sont pas pris en charge pour le lancement intermédiaire.
Pré -travail pour l’authentification unique
La version d’authentification unique que vous utilisez dépend du système d’exploitation de votre appareil et de
l’état de jointure.
Pour Windows 10, Windows Ser ver 2016 et versions ultérieures , il est recommandé d’utiliser
l’authentification unique via le jeton d’actualisation principal (PRT) avec les appareils joints Azure AD, les
appareils joints Azure AD hybrides ou les appareils inscrits dans Azure AD.
Pour les appareils Windows 7 et 8.1 , nous vous recommandons d’utiliser l’authentification unique
fluide avec jointure de domaine pour enregistrer l’ordinateur dans Azure AD. Vous n’avez pas à
synchroniser ces comptes comme pour les appareils Windows 10. Cependant, vous devez effectuer ce
travail préalable pour une authentification unique fluide avec PowerShell.
Pré -travail pour PHS et PTA
Selon le choix de la méthode d’inscription, effectuez le travail préalable pour PHS ou le pour PTA.
Si la configuration d’AD FS apparaît dans cette section, vous pouvez considérer qu’AD FS a été
initialement configuré à l’aide d’Azure AD Connect. Consultez l’image ci-dessous comme exemple :
Si AD FS n’est pas listé dans les paramètres actuels, vous devez convertir manuellement vos domaines de
l’identité fédérée à l’identité managée avec PowerShell.
Option A
Passage de la fédération à la nouvelle méthode de connexion à l’aide d’Azure AD Connect
1. Sur votre serveur Azure AD Connect, ouvrez Azure AD Connect et sélectionnez Configurer .
2. Sous la page Tâches supplémentaires , sélectionnez Changer de connexion utilisateur , puis
sélectionnez Suivant .
3. Sur la page Connexion à Azure AD , saisissez vos informations d’identification d’administrateur global.
4. Sur la page Connexion de l’utilisateur :
Si vous sélectionnez le bouton d’option Authentification directe , cochez Activer
l’authentification unique , puis sélectionnez Suivant .
Si vous sélectionnez le bouton d’option Synchronisation de hachage de mot de passe ,
assurez-vous de cocher la case Ne pas conver tir les comptes d’utilisateur . L’option est
dépréciée. Cochez Activer l’authentification unique , puis sélectionnez Suivant .
5. Dans la page Activer l’authentification unique , entrez les informations d’identification d’un compte
d’administrateur de domaine, puis sélectionnez Suivant .
Les informations d’identification du compte d’administrateur de domaine sont nécessaires pour activer
l’authentification unique fluide. Le processus effectue les actions suivantes, qui nécessitent ces
autorisations élevées :
Un compte d’ordinateur nommé AZUREADSSO (qui représente Azure AD) est créé dans votre instance
Active Directory locale.
La clé de déchiffrement Kerberos du compte d’ordinateur est partagée de façon sécurisée avec
Azure AD.
Deux noms de principal du service Kerberos sont créés pour représenter les deux URL utilisées lors de
la connexion à Azure AD.
Les informations d’identification d’administrateur de domaine ne sont pas stockées dans Azure AD
Connect ou Azure AD et sont ignorées une fois le processus terminé. Elles sont utilisées pour activer cette
fonctionnalit