Présentation de l’API de gestion des identités et des accès Azure ADAzure AD identity and access management API overview

Azure Active Directory (Azure AD) vous permet de centraliser la gestion des identités et des accès (IAM) pour offrir un accès sécurisé et productif entre les applications, les appareils, les services et l’infrastructure.Azure Active Directory (Azure AD) helps centralize identity and access management (IAM) to enable secure and productive access between apps, devices, services, and infrastructure. Les organisations peuvent utiliser Azure AD pour gérer les identités et contrôler les accès dans les environnements locaux, hybrides et cloud.Organizations can use Azure AD to manage identities and control access in on-premises, hybrid, and cloud environments.

Vous pouvez utiliser les API REST Azure AD dans Microsoft Graph pour créer des flux de travail uniques entre les ressources Azure AD et des services tiers.You can use the Azure AD REST APIs in Microsoft Graph to create unique workflows between Azure AD resources and third-party services.

Pourquoi utiliser les API Azure AD ?Why use the Azure AD APIs?

Plus de 15 millions d’organisations utilisent Azure AD quand ils s’abonnent aux services de cloud computing Microsoft tels qu’Office 365, Microsoft Azure, Enterprise Mobility Suite ou Microsoft 365.More than 15 million organizations use Azure AD while subscribing to Microsoft cloud services like Office 365, Microsoft Azure, Enterprise Mobility Suite, or Microsoft 365.

Les développeurs d’entreprise utilisent Microsoft Graph pour intégrer la gestion des identités Azure AD et d’autres services pour automatiser les flux de travail administratifs, tels que l’intégration des employés (et le départ), la gestion des profils et le déploiement de licence.Enterprise developers use Microsoft Graph to integrate Azure AD identity management and other services to automate administrative workflows, such as employee onboarding (and termination), profile maintenance, license deployment, and more.

Pour de nombreux développeurs d’entreprise, Microsoft Graph et Azure AD favorisent le portage virtuel des applications existantes dans le cloud, accélérant ainsi la transformation numérique d’une organisation.For many enterprise developers, Microsoft Graph and Azure AD help "lift and shift" existing applications to the cloud, speeding an organization's digital transformation. Vous pouvez tirer parti des fonctions d’Azure AD pour ajouter des mécanismes de contrôle des accès aux applications, notamment la vérification de l’appartenance d’un utilisateur à un groupe, le rôle d’annuaire ou l’appartenance d’une unité administrative.You can take advantage of Azure AD capabilities to add access control mechanisms to applications, including verifying a user's group membership, directory role, or administrative unit membership.

Vous pouvez utiliser Microsoft Graph et Azure AD pour atteindre facilement et rapidement plus de 15 millions d’organisations, dont 90 % des entreprises du Fortune 500 qui utilisent déjà les services Azure AD.You can use Microsoft Graph and Azure AD as a way to quickly and easily reach more than 15 million organizations, including 90% of the Fortune 500 companies that already use Azure AD services. Des applications intégrées proposent des expériences de connexion fluides et peuvent utiliser les données d’organisation existantes pour créer des expériences personnalisées.Integrated applications feature seamless sign-in experiences and can use existing organizational data to create personalized experiences.

Vous pouvez utiliser les API Azure AD dans Microsoft Graph pour interroger le profil de l’utilisateur, rechercher d’autres utilisateurs, gérer les relations des organisations, suivre les activités ou créer des solutions originales qui incorporent les données d’organisation existantes.You can use the Azure AD APIs in Microsoft Graph to query the user's profile, find other users, manage organizational relationships, track assignments, or create original solutions that incorporate existing organizational data. Ces API offrent une base solide pour intégrer avec fluidité des applications métier personnalisées dans les services numériques existants d’une organisation.These APIs provide a solid foundation to seamlessly integrate custom business applications into an organization's existing digital services.

Accédez aux utilisateurs et aux groupesAccess users and groups

Vous pouvez utiliser les API Azure AD dans Microsoft Graph pour :You can use Azure AD APIs in Microsoft Graph to:

  • Rechercher et gérer des informations de profil utilisateur dans votre organisation, telles que le nom, la photo, l’adresse e-mail, la fonction et l’emplacement du bureau.Look up and manage user profile information for users in your organization, such as name, photo, email address, job title, office location, and more.
  • Créer des groupes de projet et d’équipe dans votre organisation.Create groups for projects and teams in your organization. Ajouter et supprimer des membres dans le groupe pour contrôler les accès aux ressources.Add and remove members from the group to control access to resources. (Les groupes dynamiques peuvent modifier automatiquement les appartenances en fonction des valeurs de propriété de l’utilisateur.)(Dynamic groups can automatically change membership based on user property values.)
  • Pour contrôler les accès, vous pouvez rechercher les membres transitifs dans une liste de groupes ou obtenir toutes les ressources d’un type spécifique (par exemple, utilisateur ou groupe) à partir d’une liste d’ID de ressources génériques.To control access, you can check for transitive membership in a list of groups or get all the resources of a specified type (like user or group) from a list of generic resource IDs.

Gérez les rôles d’annuaireManage directory roles

Vous pouvez affecter des utilisateurs à des rôles d’annuaire administratifs Azure AD prédéfinis, qui leur accordent l’autorisation d’effectuer des tâches spécifiques.You can assign users to predefined Azure AD administrative directory roles, which grants permission to perform specific tasks.

gérer les appareilsManage devices

Gérez les appareils inscrits dans l’organisation.Manage devices registered in the organization. Les appareils sont inscrits pour des utilisateurs ; il peut s’agir d’ordinateurs portables ou de bureau, de tablettes et téléphones mobiles.Devices are registered to users and include items like laptops, desktops, tablets, and mobile phones. Les appareils sont généralement créés dans le cloud via Device Registration Service ou Microsoft Intune.Devices are typically created in the cloud using the Device Registration Service or by Microsoft Intune. Ils sont utilisés par les stratégies d’accès conditionnel pour l’authentification multifacteur.They're used by conditional access policies for multifactor authentication.

Gérez les clients partenairesPartner tenant management

Les partenaires Microsoft qui revendent et gèrent Microsoft Online Services (par exemple, Office 365, Microsoft Azure et CRM Online) peuvent consulter les clients de l’organisation qu’ils gèrent actuellement.Microsoft partners that resell and manage Microsoft Online Services (such as Office 365, Microsoft Azure, and CRM Online) can view the organization tenants they currently manage.

Vous pouvez également gérer les domaines associés à un client.You can also manage domains associated with a tenant. Les opérations de domaine permettent aux partenaires Microsoft d’automatiser l’inscription de domaines pour les services tels qu’Office 365.Domain operations enable Microsoft partners to automate domain registration for services such as Office 365.

Gérez les clientsTenant management

Avec les API Azure AD destinées à la gestion des clients, vous pouvez :Azure AD APIs for tenant management allow you to:

  • Obtenir des informations sur une organisation, telles que son adresse professionnelle, les personnes à contacter pour des questions techniques ou à des fins de notification, les services auxquels elle est abonnée et les domaines qui y sont associés.Get information about an organization, such as its business address, technical and notification contacts, active service subscriptions, and the domains associated with it.
  • Obtenir des informations sur les références des services auxquels une société est abonnée.Get information about the service SKUs that a company is subscribed to.
  • Inviter des utilisateurs externes (invités) dans une organisation.Invite external (guest) users to an organization.

Surveiller les risques d’identité (aperçu)Monitor identity risks (preview)

La plupart des violations de sécurité sont dues au vol d’identité d’un utilisateur. Les personnes malveillantes sont devenues terriblement efficaces pour tirer parti des violations de tiers, des attaques par pulvérisation de mots de passe et des attaques par hameçonnage sophistiquées.Most security breaches are the result of attackers stealing a user’s identity, and attackers have become terrifyingly effective in taking advantage of third-party breaches, password spray attacks, and sophisticated phishing attacks. Pour toutes ces raisons, nous vous recommandons de protéger tous vos comptes d’utilisateur contre ces attaques et d’empêcher de manière proactive l’utilisation inappropriée des identités compromises.This means you need to protect all your user accounts from these attacks and proactively prevent compromised identities from being abused.

Azure AD utilise des algorithmes de machine learning adaptatifs et des méthodes heuristiques pour détecter les anomalies révélant des comptes potentiellement compromis.Azure AD uses adaptive machine learning algorithms and heuristics to detect anomalies that indicate potentially compromised accounts. En utilisant ces données, Azure Active Directory Identity Protection protège vos utilisateurs avec des stratégies d’accès conditionnel basées sur les risques et génère des rapports et des alertes sur les éléments détectés.Using this data, Azure AD Identity Protection protects your users with risk-based conditional access policies and generates reports and alerts on its detections.

Aujourd’hui, Microsoft Graph permet d’accéder facilement aux clients d’Azure AD Premium P2 pour interroger les événements de risque détectés par Identity Protection, y compris le type, la gravité, la date, l’heure, l’emplacement, l’utilisateur concerné et d’autres aspects de l’événement de risque.Today, Microsoft Graph gives easy access to customers of Azure AD Premium P2 to query risk events detected by Identity Protection, including the risk event’s type, severity, date, time, location, impacted user, and more. Les clients peuvent ensuite utiliser ces événements dans les applications de sécurité et les systèmes SIEM.Customers can then use those events in SIEM systems and security applications.

Activez des utilisateurs dans des rôles privilégiés (préversion)Activate users into privileged roles (preview)

Vous pouvez sécuriser l’accès aux ressources en activant les privilèges administratifs à la demande.You can get secure access to resources by activating administrative privileges on-demand. Privileged Identity Management est disponible dans Azure AD Premium P2.Privileged Identity Management is featured in Azure AD Premium P2.

Gérer les révisions d’accès utilisateur (aperçu)Manage user access reviews (preview)

Vous pouvez configurer les révisions d’accès aux appartenances à un groupe et aux applications.You can configure access reviews of group memberships and application access. La fonctionnalité Révisions d’accès figure dans Azure AD Premium P2.Access reviews is featured in Azure AD Premium P2.

Référence d’APIAPI reference

Vous recherchez la référence d’API pour ce service ?Looking for the API reference for this service?

Étapes suivantesNext steps