Share via


Stockage de données de clients pour les clients australiens et néo-zélandais dans Microsoft Entra ID

Microsoft Entra ID stocke les données d’identité dans un emplacement choisi en fonction de l’adresse fournie par votre organisation lors de l’abonnement à un service Microsoft tel que Microsoft 365 ou Azure. Microsoft Online Services inclut Office 365 et Azure.

Pour plus d’informations sur l’emplacement des données Microsoft Entra ID et des autres services Microsoft, consultez la section Où vos données sont stockées du Centre de gestion de la confidentialité Microsoft.

À partir du 26 février 2020, Microsoft a commencé à stocker les données client de Microsoft Entra ID des nouveaux locataires présentant une adresse de facturation australienne ou néo-zélandaise dans les centres de données australiens.

Par ailleurs, certaines fonctionnalités Microsoft Entra ne prennent pas encore en charge le stockage des données client en Australie. Pour obtenir des informations spécifiques sur les fonctionnalités, accédez à Mappage de données Microsoft Entra. Par exemple, l’authentification multi-facteur Microsoft Entra stocke les données client aux États-Unis et les traite à l’échelle mondiale. Pour plus d’informations, consultez Résidence des données et données client pour l’authentification multifacteur Microsoft Entra.

Remarque

Les produits et services Microsoft ainsi que les applications tierces qui s’intègrent à Microsoft Entra ont accès aux données client. Évaluez chacun des produits, services et applications que vous utilisez pour déterminer comment ils traitent les données client et s’ils répondent aux besoins de stockage de données de votre entreprise. Pour plus d’informations sur la résidence des données des services Microsoft, consultez la section Où vos données sont stockées du Centre de gestion de la confidentialité Microsoft.

Contrôle d’accès en fonction du rôle Azure (Azure RBAC)

Les définitions de rôle, les attributions de rôle et les attributions de refus sont stockées globalement (dans le monde entier) afin de garantir l’accès à vos ressources, quelle que soit la région dans laquelle vous avez créé la ressource. Pour plus d’informations, consultez Qu’est-ce que le contrôle d’accès en fonction du rôle Azure (RBAC) ?.