Azure Active Directory
Gestion des identités hybrides (concepts et mise en oeuvre)
2e édition
Éditions-eni
Préface
Avant-propos
Chapitre 1
Introduction
1. Présentation du livre13
2. Le cloud13
2.1 Les différents modèles du cloud15
2.1.1 IaaS15
2.1.2 PaaS16
2.1.3 SaaS17
2.2 Les modèles de déploiement du cloud17
2.2.1 Le cloud public17
2.2.2 Le cloud privé18
2.2.3 Le cloud hybride18
2.3 Les enjeux du cloud19
2.4 Les acteurs sur le marché19
3. Microsoft Azure22
3.1 Ce que propose Microsoft Azure22
3.2 Microsoft Azure et les scénarios hybrides23
3.3 La gestion des identités hybrides23
4. Tendances et priorités en 202326
4.1 Protection des identités28
4.2 Modernisation de la sécurité des identités28
4.3 Zéro Trust29
4.4 Simplification et gouvernance30
4.5 Utilisateurs mobiles30
Chapitre 2
Fournisseur d'identité Azure Active Directory
1. Microsoft Entra31
1.1 Introduction31
1.2 Azure Active Directory33
1.3 Permissions Management33
1.4 Verified ID34
2. Enterprise Mobility and Security35
2.1 Azure Active Directory35
2.2 Azure Information Protection36
2.3 Microsoft Defender for Cloud Apps38
2.4 Microsoft Intune39
2.5 Microsoft Advanced Threat Analytics39
2.6 Microsoft Defender for Identity41
2.7 EMS et les licences41
3. Azure Active Directory42
3.1 Présentation d'Azure Active Directory42
3.2 Editions d'Azure Active Directory44
3.3 Limites d'Azure Active Directory46
4. Microsoft et l'identité47
4.1 Différences entre AD DS et Azure Active Directory47
4.2 Les identités Microsoft dans le cloud48
4.2.1 Azure Active Directory48
4.2.2 AD DS sur une machine virtuelle Azure48
4.2.3 Azure Active Directory Domain Services49
5. L'identité hybride53
5.1 Scénarios d'usage53
5.1.1 Microsoft 36554
5.1.2 EMS54
5.1.3 Application SaaS54
5.2 Identité hybride et authentification55
5.2.1 La synchronisation de hash de mot de passe55
5.2.2 L'authentification unique transparente avec la synchronisation de mot de passe57
5.2.3 Le Pass-Through : authentification directe58
5.2.4 La fédération avec Active Directory Federation Services60
5.2.5 PingFederate61
5.3 Quel moyen d'authentification ?62
5.4 Architecture Azure Active Directory65
6. Débuter avec Azure Active Directory68
6.1 Préparation du bac à sable68
6.1.1 Environnement Azure68
6.1.2 Machines virtuelles - serveurs79
6.1.3 Configuration réseau86
6.1.4 Création du domaine Active Directory90
6.1.5 Création de la structure utilisateurs103
6.2 Création d'un annuaire Azure Active Directory106
6.2.1 Création d'un tenant Office 365106
6.2.2 Souscription d'un abonnement EMS E5113
6.3 Configuration116
6.3.1 Découverte de l'interface Azure Active Directory Admin Center117
6.3.2 Création d'un compte d'administrateur global143
6.3.3 Ajout d'un domaine public personnalisé147
6.3.4 Personnalisation149
6.4 Azure Active Directory et PowerShell151
Chapitre 3
Gestion des utilisateurs et des groupes
1. Les utilisateurs dans Azure Active Directory157
1.1 Création des utilisateurs157
1.1.1 Création des utilisateurs en interface graphique158
1.1.2 Création des utilisateurs en PowerShell161
1.2 Gestion des utilisateurs163
1.2.1 Réinitialiser un mot de passe163
1.2.2 Supprimer un utilisateur165
1.2.3 Restaurer un utilisateur166
1.2.4 Donner un rôle à des utilisateurs167
1.2.5 Propriétés des utilisateurs Azure Active Directory177
1.2.6 Comprendre le sign-in des utilisateurs183
2. Les groupes dans Azure Active Directory184
2.1 Types de groupes184
2.1.1 Groupes de sécurité184
2.1.2 Groupes Microsoft 365184
2.2 Type d'appartenance185
2.2.1 Affecté185
2.2.2 Utilisateur dynamique186
2.2.3 Appareil dynamique199
2.2.4 Appartenance à un groupe dynamique201
2.3 Création des groupes affectés206
2.3.1 Création des groupes en interface graphique206
2.3.2 Création des groupes en PowerShell207
2.4 Gestion des groupes208
2.4.1 Vue d'ensemble219
2.4.2 Propriétés des groupes220
2.4.3 Ajout et suppression de membres221
2.4.4 Propriétaire de groupe222
2.4.5 Appartenance aux groupes224
2.4.6 Applications226
2.4.7 Licences227
2.4.8 Attribution de rôles Azure227
3. La gestion des licences227
3.1 Présentation des licences228
3.2 Affectation des licences228
3.2.1 Affectation de licence à un utilisateur en interface graphique229
3.2.2 Affectation de licence à un utilisateur en PowerShell233
3.2.3 Affectation de licence à un groupe en interface graphique241
3.2.4 Affectation de droit d'accès à un groupe
Azure Active Directory242
Chapitre 4
Gestion des appareils
1. Introduction247
1.1 Le Modem Management248
1.2 L'identité d'appareil dans Azure Active Directory250
1.3 Paramètres dans Azure Active Directory251
2. Inscription d'appareils - Azure AD Registration254
2.1 Comment inscrire un poste Windows 10 dans Azure Active Directory ?255
2.2 Propriétés de l'appareil inscrit259
3. Jonction d'appareils - Azure AD Join261
3.1 Comment joindre un poste Windows 10 dans Azure Active Directory ?262
3.2 Propriétés de l'appareil joint266
3.3 Gestion des appareils joints à Azure Active Directory267
3.4 Audit et logs268
4. Appareils hybrides dans Azure Active Directory270
4.1 Concept270
4.2 Fonctionnement271
5. Les jetons PRT272
Chapitre 5
Gestion des applications
1. Introduction275
2. Les applications intégrées à Azure Active Directory275
2.1 Introduction276
2.2 Les avantages279
2.3 Les types d'applications279
3. Intégration d'applications dans Azure Active Directory280
3.1 Démarches280
3.2 Intégrer une application SaaS283
3.2.1 Authentification SSO286
3.2.2 Création et ajout des utilisateurs Azure Active Directory292
3.2.3 Ajout de l'utilisateur au niveau de l'application293
3.3 Gestion d'une application intégrée296
3.4 Signature de jeton SAML304
3.5 Consultation des rôles daims dans un jeton SAML307
3.6 Fonctionnement du SAML avec Azure Active Directory311
4. Enregistrement d'applications312
4.1 Introduction312
4.2 Inscrire une application dans Azure Active Directory321
4.2.1 Introduction321
4.2.2 Cas d'une inscription d'application pour développeurs321
5. Azure Application Proxy341
5.1 Présentation342
5.2 Fonctionnement d'Azure Application Proxy343
5.3 Exemples344
5.4 Publication d'applications IIS344
5.4.1 Téléchargement et installation du connecteur proxy345
5.4.2 Intégration de l'application locale dans Azure Active Directory351
5.4.3 Ajout d'un utilisateur au niveau de l'application354
5.4.4 Test d'accès à l'application depuis l'extérieur354
5.4.5 Test depuis le portail Myapps355
5.5 Mode d'authentification356
Chapitre 6
Gestion des identités hybrides
1. Introduction359
2. Extension d'un Active Directory local vers Azure Active Directory360
2.1 Pourquoi étendre ses utilisateurs vers Azure Active Directory ?361
2.2 Les attributs Active Directory stockés dans Azure Active Directory362
2.3 Avant d'étendre son Active Directory363
2.4 L'outil IdFix368
3. Azure Active Directory Connect370
3.1 Présentation d'AAD Connect370
3.2 Architecture370
3.3 Topologies avec AAD Connect371
4. Avant d'installer AAD Connect373
4.1 Prérequis Azure Active Directory373
4.2 Prérequis AD DS373
4.3 Prérequis serveur AAD Connect373
4.4 Prérequis du serveur SQL375
4.5 Prérequis des comptes d'administration et comptes de services375
4.6 Prérequis réseau375
5. Installation d'AAD Connect379
5.1 Installation personnalisée381
5.2 Configuration Express Settings395
5.3 Validation et configuration supplémentaire395
5.4 Activation de la synchronisation avec le Hash Sync403
5.5 Vérification de l'état de la synchronisation406
6. Active Directory Federation Services408
6.1 Installation d'AD FS409
6.1.1 Prérequis411
6.1.2 Installation AD FS interne415
6.2 Installation du Web Application Proxy425
7. AAD Connect et les options d'authentification433
7.1 Synchronisation de hachage de mot de passe433
7.1.1 Configuration434
7.1.2 Validation436
7.2 Le Pass-through437
7.2.1 Prérequis437
7.2.2 Configuration438
7.2.3 Validation440
7.3 La fédération avec AD FS441
7.3.1 Configuration442
7.3.2 Vérification444
7.4 Fonctionnalité de déploiement intermédiaire445
8. Gestion d'AAD Connect449
8.1 Personnalisation de la synchronisation449
8.1.1 Filtrage des unités d'organisation449
8.1.2 Fonctionnalités en options452
8.1.3 Applications Azure AD453
8.1.4 Attributs Azure AD453
8.2 Gestion des appareils hybrides454
8.2.1 Prérequis455
8.2.2 Configuration Azure AD hybride455
8.2.3 Configuration du Device writeback459
8.2.4 Opérations au niveau des appareils463
8.3 Le mode Staging468
8.3.1 Introduction468
8.3.2 Configuration469
8.4 Export et import d'une configuration AAD Connect470
9. AAD Connect Health471
9.1 AAD Connect Health pour AADS471
9.2 AAD Connect Health AD FS478
9.3 AAD Connect Health Sync481
10. Azure AD Connect Cloud Sync485
10.1 Introduction485
10.2 Installation491
10.3 Configuration du SSO511
10.4 Migration d'AAD Connect vers Azure AD Connect Cloud Sync515
11. Résumé523
Chapitre 7
Gestion de la synchronisation
1. AAD Connect525
1.1 Présentation des outils525
1.1.1 Import du module PowerShell526
1.1.2 Architecture de synchronisation530
1.2 Synchronisation des utilisateurs533
1.3 Le filtrage535
1.3.1 Éditeur de règles de synchronisation539
1.3.2 Création de règle de synchronisation positive542
1.4 Connecteur space555
1.4.1 Connecteur space Active Directory556
1.4.2 Connecteur space Azure Active Directory562
1.5 Métaverse563
1.5.1 Metaverse Designer563
1.5.2 Metaverse Search565
1.5.3 Propriétés des objets..568
2. Opérations et configurations573
2.1 AAD Connect Scheduler573
2.2 Changement de mots de passe du compte de service AD Sync579
2.3 Prévention des suppressions accidentelles581
2.4 Statistiques582
3. Problématique583
3.1 Cas réel d'entreprise584
3.2 Explication584
3.3 Démonstration585
Chapitre 8
Azure Active Directory, sécurité et collaboration
1. Introduction591
2. Zero Trust592
3. Accès conditionnel596
3.1 Introduction596
3.2 Types de configuration d'accès conditionnel599
3.2.1 Affectations599
3.2.2 Applications ou actions cloud600
3.2.3 Conditions604
3.2.4 Contrôles d'accès606
3.3 État de la stratégie d'accès conditionnel609
3.4 Création d'une stratégie d'accès conditionnel610
3.5 Emplacements nommés624
3.6 Modèles de stratégie d'accès conditionnel626
3.7 Importer des stratégies d'accès conditionnel632
3.8 Accès conditionnel avec points forts d'authentification634
3.9 Conditions d'utilisation648
3.10 Conception et matrice de stratégies d'accès conditionnels654
3.11 Bonnes pratiques658
3.12 Zero Trust avec accès conditionnel665
3.13 Logs Azure Active Directory et accès conditionnel666
3.14 Accès conditionnel en mode Rapport uniquement669
3.15 Accès conditionnel et PowerShell671
4. Azure Active Directory Identity Protection673
4.1 Introduction673
4.2 Détection des risques674
4.3 Configuration d'Azure Identity Protection685
4.4 Simulation703
5. Azure MF A704
5.1 Présentation d'Azure MFA709
5.2 Licences712
5.3 Tour d'horizon716
5.3.1 Méthodes d'authentification717
5.3.2 Authentification multifacteur729
5.4 Gestion du MFA via les accès conditionnels739
5.5 Gestion des méthodes d'authentification pour les utilisateurs744
5.6 MFA et stratégies d'accès conditionnel749
5.7 Authenticator Lite754
5.7.1 Introduction754
5.7.2 Prérequis754
5.7.3 Activation755
5.8 Bonnes pratiques757
5.9 MFA et utilisateur final758
5.9.1 Enregistrement MFA758
5.9.2 Portail My Account764
6. Gestion des mots de passe et des comptes771
6.1 Azure Active Directory Password Protection771
6.1.1 Configuration du Password Smart Lockout772
6.1.2 Configuration du Password Smart Lockout on-premise775
6.2 PasswordLess avec FID02786
6.2.1 Introduction787
6.2.2 Présentation de FID02788
6.2.3 PasswordLess et méthodes d'authentification788
6.2.4 Activation du PasswordLess sur Azure Active Directory792
6.2.5 Démarche pour l'utilisateur final796
6.3 Comptes brise-glace806
6.3.1 Introduction806
6.3.2 Bonnes pratiques807
6.3.3 Création de comptes brise-glace808
6.3.4 Surveillance des comptes brise-glace809
6.4 Réinitialisation de mots de passe en libre-service811
6.4.1 Prérequis813
6.4.2 Activation du SSPR814
6.4.3 Paramètres817
7. Collaboration826
7.1 Azure B2B826
7.2 Cross-tenant828
7.3 Prérequis et informations830
7.4 Vue d'ensemble831
7.5 Configuration par défaut835
7.6 Cas d'usage841
7.7 Utilisateurs invités867
7.7.1 Invitation par e-mail867
7.7.2 Synchronisation entre clients872
7.8 Conclusion890
8. PIM (Privileged Identity Management)890
8.1 Introduction891
8.2 Mise en place894
8.3 Configuration896
8.4 Activation de rôles via PIM906
8.5 Activation de PIM sur les groupes Azure AD910
8.6 Rapports917
8.7 Révision des accès918
9. Microsoft Entra925
9.1 Interface Microsoft Entra927
9.2 Identity Governance929
9.3 Identités de charge de travail940
9.3.1 Types d'identités de charge de travail941
9.3.2 Bonnes pratiques de sécurité944
10. Azure Active Directory Secure Score945
10.1 Présentation945
10.2 Fonctionnement945
Conclusion
1. Introduction949
2. L'identité hybride950
3. La gestion des appareils951
4. Le Modem Management952
5. La sécurité953
6. Ce que nous avons abordé953
6.1 La conception d'une architecture hybride954
6.2 L'extension vers Azure Active Directory954
6.2.1 AAD Connect954
6.2.2 Méthodes d'authentification955
6.3 La gestion de l'hybridation955
6.3.1 Utilisateurs955
6.3.2 Ordinateurs955
6.4 Azure Active Directory, la sécurité et la collaboration956
6.4.1 L'accès conditionnel956
6.4.2 Azure B2B956
6.4.3 Azure Active Directory Application Proxy957
6.4.4 Azure Active Directory Password Protection957
6.4.5 Azure Active Directory MF A957
6.4.6 Azure Active Directory Identity Protection957
6.4.7 Privileged Identity Management957
6.4.8 Stratégie Zero Trust 2.0 Azure AD958
6.4.9 Paramètres de securité par défaut958
6.4.10 Le fonctionnement de l'authentification Azure AD958
Index959