La collaboration Microsoft Entra B2B pour les organisations hybrides

La collaboration Microsoft Entra B2B vous permet de donner facilement accès aux applications et ressources de votre organisation à vos partenaires externes. Cela est vrai même dans une configuration hybride où vous avez à la fois des ressources cloud et des ressources locales. Que vous gériez actuellement les comptes des partenaires externes en local sur votre système d’identité local ou dans le cloud en tant qu’utilisateurs Microsoft Entra B2B n’a pas d’importance. Vous pouvez désormais accorder à ces utilisateurs l’accès aux ressources en local et dans le cloud, à l’aide des mêmes identifiants de connexion pour les deux environnements.

Octroyer aux utilisateurs B2B dans Microsoft Entra ID l’accès à vos applications locales

Si votre organisation utilise les fonctionnalités de collaboration Microsoft Entra B2B pour inviter des utilisateurs invités d'organisations partenaires à votre Microsoft Entra ID, vous pouvez désormais fournir à ces utilisateurs B2B un accès aux applications locales.

Pour les applications qui utilisent l’authentification SAML, vous pouvez mettre ces applications à la disposition des utilisateurs B2B via le Portail Azure à l’aide du proxy d’application Microsoft Entra pour l’authentification.

Pour les applications qui utilisent l’Authentification Windows intégrée (IWA) avec la délégation contrainte Kerberos (KCD), vous utilisez également le proxy Microsoft Entra ID pour l’authentification. Toutefois, pour pouvoir travailler, un objet utilisateur est nécessaire dans Windows Server Active Directory en local. Deux méthodes vous permettent de créer des objets utilisateur locaux qui représentent vos utilisateurs invités B2B.

  • Vous pouvez utiliser Microsoft Identity Manager (MIM) 2016 SP1 et l’agent de gestion MIM pour Microsoft Graph.
  • Vous pouvez utiliser un script PowerShell. (Cette solution ne nécessite pas MIM.)

Pour plus d’informations sur l’implémentation de ces solutions, consultez Octroyer aux utilisateurs Microsoft Entra B2B un accès à vos applications locales.

Accorder un accès aux comptes de partenaires gérés en local aux ressources cloud

Avant Microsoft Entra ID, les organisations dotées de systèmes d’identité locaux possédaient généralement des comptes de partenaires gérés dans leur répertoire local. Si vous êtes une organisation de ce type, vous souhaitez vous assurer que vos partenaires continuent à avoir accès à vos applications et autres ressources à mesure qu’elles migrent vers le cloud. Dans l’idéal, vous voulez que ces utilisateurs se servent du même ensemble d’informations d’identification pour accéder aux ressources cloud et locales.

Nous offrons désormais des méthodes vous permettant d’utiliser Microsoft Entra Connect pour synchroniser ces comptes locaux vers le cloud en tant qu’« utilisateurs invités ». Ces comptes se comportent exactement comme ceux des utilisateurs Microsoft Entra B2B.

Pour protéger les données de votre entreprise, vous pouvez contrôler l’accès aux seules ressources autorisées et configurer des stratégies d’autorisation qui traitent ces utilisateurs invités différemment de la façon dont ils traitent vos employés.

Pour connaître les détails de l’implémentation, consultez Octroyer aux comptes de partenaires managés localement un accès aux ressources cloud en utilisant la collaboration Microsoft Entra B2B.

Étapes suivantes