Octroyer aux comptes de partenaires managés localement un accès aux ressources cloud en utilisant Microsoft Entra B2B Collaboration

Avant Microsoft Entra ID, les organisations dotées de systèmes d’identité locaux possédaient généralement des comptes de partenaires gérés dans leur répertoire local. Dans ce type d’organisation, lorsque vous commencez à déplacer des applications vers Microsoft Entra ID, vous souhaitez vous assurer que vos partenaires peuvent accéder aux ressources dont ils ont besoin. Le fait que les ressources soient en local ou dans le cloud importe peu. En outre, vous souhaitez que vos utilisateurs partenaires soient en mesure d’utiliser les mêmes informations de connexion pour les ressources locales et les ressources Microsoft Entra.

Si vous créez des comptes pour vos partenaires externes dans votre annuaire local (par exemple, vous créez un compte avec le nom de connexion « msullivan » pour une utilisatrice externe qui s’appelle Maria Sullivan dans votre domaine partners.contoso.com), vous pouvez maintenant synchroniser ces comptes dans le cloud. Plus précisément, vous pouvez utiliser Microsoft Entra Connect pour synchroniser les comptes de partenaires dans le cloud, ce qui crée un compte d’utilisateur où UserType = Invité. Cela permet à vos utilisateurs partenaires d’accéder aux ressources cloud en utilisant les mêmes informations d’identification que leurs comptes locaux, sans leur donner plus d’accès que nécessaire. Pour plus d’informations sur la conversion de comptes invités locaux, consultez Convertir des comptes invités locaux en comptes invités Microsoft Entra B2B.

Remarque

Consultez également la procédure d’invitation d’utilisateurs internes à une collaboration B2B. Grâce à cette fonctionnalité, vous pouvez inviter les utilisateurs invités internes à utiliser la collaboration B2B, que vous ayez ou non synchronisé leurs comptes de votre répertoire local vers le cloud. Une fois que l’utilisateur a accepté l’invitation à utiliser la collaboration B2B, il peut utiliser ses propres identités et informations d’identification pour se connecter aux ressources auxquelles vous souhaitez qu’il accède. Vous n’avez pas besoin de gérer les mots de passe ni de gérer les cycles de vie des comptes.

Identifier les attributs uniques de UserType

Avant d’activer la synchronisation de l’attribut UserType, vous devez d’abord déterminer comment dériver l’attribut UserType de l’Active Directory local. En d’autres termes, vous devez définir les paramètres de votre environnement local qui doivent être uniques pour vos collaborateurs externes. Déterminez un paramètre qui différencie ces collaborateurs externes des membres de votre organisation.

Pour ce faire, les deux approches communes sont les suivantes :

  • Vous pouvez désigner un attribut Active Directory local inutilisé (par exemple, extensionAttribute1) à utiliser en tant qu’attribut source.
  • Vous pouvez également dériver la valeur de l’attribut de UserType à partir d’autres propriétés. Par exemple, vous souhaitez synchroniser tous les utilisateurs en tant qu’Invité si leur attribut UserPrincipalName Active Directory local se termine par le domaine @partners.contoso.com.

Pour plus d’informations sur les conditions requises pour les attributs, consultez Activer la synchronisation de UserType.

Configurer Microsoft Entra Connect pour synchroniser les utilisateurs avec le cloud

Après avoir identifié l’attribut unique, vous pouvez configurer Microsoft Entra Connect pour synchroniser ces utilisateurs avec le cloud, ce qui crée un compte d’utilisateur où UserType = Invité. D’un point de vue des autorisations, ces utilisateurs ne se distinguent pas des utilisateurs B2B créés via le processus d’invitation de Microsoft Entra B2B Collaboration.

Pour connaître les instructions d’implémentation, consultez Activer la synchronisation de UserType.

Étapes suivantes