Migrer un scénario d’approvisionnement Microsoft Entra à partir du connecteur FIM pour Microsoft Entra ID

Bien que Microsoft Identity Manager (MIM) continue d’être pris en charge, l’un des connecteurs, le connecteur Forefront Identity Manager (FIM) pour Azure AD (Microsoft Entra ID) a été déconseillé en 2021. Cette solution d’utilisation de FIM et ce connecteur qui avait été mis à la disposition des clients multi-forêts en 2014 a été remplacée par des options d’intégration plus récentes qui fournissent des fonctionnalités d’intégration plus hybrides. Si vous utilisez toujours ce connecteur pour provisionner à partir de FIM ou MIM dans Microsoft Entra ID, vous devez mettre à jour votre topologie de synchronisation pour supprimer ce connecteur et utiliser une autre option. Cette modification est nécessaire, car les interfaces internes utilisées par le connecteur Windows Azure AD pour FIM sont supprimées de Microsoft Entra ID et ce connecteur ne peut plus se connecter à Microsoft Entra ID à compter d’avril 2024.

Trois options à utiliser à la place de ce connecteur sont les suivantes :

  • synchronisation cloud Microsoft Entra Connect
  • Synchronisation Microsoft Entra Connect
  • MIM avec le connecteur Microsoft Graph

Une fois que vous avez mis à jour votre déploiement FIM ou MIM vers l’une de ces options, le connecteur FIM pour Microsoft Entra ID doit être supprimé de votre moteur de synchronisation FIM ou MIM.

Notes

Les clients qui envisagent de modifier leur technologie de synchronisation dans un environnement de production sont recommandés de travailler avec un partenaire pour obtenir de l’aide et des conseils pour cette migration.

Migration vers la synchronisation cloud Microsoft Entra Connect

Cette approche est recommandée si vous avez déjà une ou plusieurs forêts Active Directory.

Dans cette approche, l’approvisionnement se produit en deux étapes. Vous utilisez la synchronisation MIM avec AD MA pour provisionner des utilisateurs ou des groupes dans Active Directory. Ensuite, vous utiliserez Microsoft Entra Connect cloud sync pour importer ces objets de cet Active Directory dans Microsoft Entra ID. En effet, le moyen le plus simple de rendre des objets dans les forêts Active Directory disponibles dans Microsoft Entra ID consiste à lire la synchronisation cloud Microsoft Entra Connect à partir de ces forêts. Si vos forêts se trouvent dans l’une des topologies prises en charge par la synchronisation cloud Microsoft Entra Connect, vous pouvez piloter un déploiement de la synchronisation cloud Microsoft Entra Connect pour un sous-ensemble d’utilisateurs de l’un de ces domaines.

Une fois que vous avez terminé la migration vers Microsoft Entra Connect cloud sync, si FIM ou MIM avait été utilisé uniquement pour approvisionner à partir d’un répertoire local vers Microsoft Entra ID, le moteur de synchronisation FIM ou MIM peut ne plus être nécessaire.

Migration vers Microsoft Entra Connect Sync

Dans cette approche, vous utilisez la synchronisation MIM avec AD MA ou le connecteur LDAP générique pour approvisionner des utilisateurs ou des groupes dans un répertoire local. Ensuite, vous utiliserez Microsoft Entra Connect Sync pour placer les utilisateurs et les groupes de ce répertoire dans Microsoft Entra ID. Cette approche n’est recommandée que si la topologie de votre répertoire n’est pas l’une des topologies prises en charge par Microsoft Entra Connect cloud sync. Microsoft Entra Connect Sync a une liste de topologies prises en charge différente de Microsoft Entra Connect cloud sync et, si nécessaire, peut être configuré avec un annuaire LDAP non AD comme source.

Notes

Le déploiement du connecteur LDAP dans Microsoft Entra Connect nécessite une configuration avancée et ce connecteur est fourni dans le cadre d’une prise en charge limitée. Les clients qui ont besoin de cette configuration dans un environnement de production sont recommandés de travailler avec un partenaire tel que Microsoft Consulting Services pour obtenir de l’aide, des conseils et du support pour cette configuration.

Migration vers le connecteur Microsoft Graph

Si vous ne provisionnez pas encore d’utilisateurs et de groupes dans un répertoire local, vous pouvez modifier votre déploiement de synchronisation MIM pour utiliser le connecteur Microsoft Identity Manager pour Microsoft Graph à la place. Ce connecteur permet des scénarios d’intégration pour Microsoft Entra ID clients P1 ou P2, pour les utilisateurs et les groupes qui ne sont pas dans l’étendue de Microsoft Entra Connect cloud sync ou Microsoft Entra Connect Sync. Ce connecteur communique avec Microsoft Entra ID via Microsoft API Graph v1.0 et bêta.

Étapes suivantes