Microsoft rend l'authentification unique (SSO) gratuite pour tous les clients Azure AD

Icône de temps de lecture 5 minute. lis


Les lecteurs aident à prendre en charge MSpoweruser. Nous pouvons recevoir une commission si vous achetez via nos liens. Icône d'info-bulle

Lisez notre page de divulgation pour savoir comment vous pouvez aider MSPoweruser à soutenir l'équipe éditoriale En savoir plus

L'authentification unique (SSO) permet aux utilisateurs d'entreprise d'utiliser un seul ensemble d'informations d'identification pour un certain nombre d'applications et de services. Cela réduit le nombre d'invites de connexion pour les employés et permet un accès en un clic aux applications populaires telles que Concur, SAP et Workday en plus d'Office 365 et Azure. Microsoft a annoncé hier qu'il étendait la possibilité d'utiliser gratuitement l'authentification unique Azure AD pour un nombre illimité d'applications cloud. Cette offre est applicable même aux clients du plan Azure AD Free.

Cette modification permet à toute organisation d'entreprise utilisant un abonnement à un service en ligne commercial tel qu'Azure, Office 365, Dynamics et Power Platform d'activer l'authentification unique pour toutes leurs applications cloud.

Il est également important de noter que l'authentification multifacteur (MFA) ainsi que les paramètres de sécurité par défaut sont déjà gratuits pour tous les clients Azure AD. Microsoft a également annoncé hier plusieurs nouvelles fonctionnalités pour faciliter la sécurisation et la gestion des accès par les administrateurs informatiques. Vous pouvez lire à leur sujet ci-dessous.

  • Validation des règles des groupes dynamiques (Aperçu public)—Les groupes dynamiques permettent aux administrateurs de définir des règles basées sur les attributs des utilisateurs pour remplir les appartenances aux groupes. Nous avons maintenant ajouté la possibilité pour vous de valider vos règles en vérifiant si des utilisateurs spécifiques seront membres d'un groupe dynamique ou non. Cela facilitera le dépannage et la mise à jour des règles pour les groupes dynamiques.
  • Unités administratives (Aperçu public)—Les unités d'administration vous permettent de regrouper logiquement les utilisateurs et les appareils, puis de déléguer l'administration de ces utilisateurs et appareils. Par exemple, un administrateur de compte utilisateur peut mettre à jour les informations de profil, réinitialiser les mots de passe et attribuer des licences uniquement aux utilisateurs de son unité administrative. Ceci est particulièrement utile pour les organisations avec plusieurs départements indépendants, chacun ayant ses propres administrateurs informatiques responsables de son département.
  • Opérations en masse pour les utilisateurs et les groupes (GÉORGIE)—Vous pouvez maintenant importer ou exporter des utilisateurs et des groupes dans l'annuaire à l'aide d'un fichier CSV ! Cela vous permet de créer ou de supprimer des utilisateurs, de mettre à jour les appartenances à des groupes ainsi que de télécharger des utilisateurs, des groupes et des appartenances à des groupes. Vous pouvez également l'utiliser pour inviter des utilisateurs invités ou restaurer des utilisateurs supprimés.
  • Configuration du jeton (GÉORGIE)—Azure AD émet des jetons avec un ensemble de revendications par défaut. La configuration des jetons vous permet de personnaliser les jetons d'accès, les jetons d'identification et les jetons SAML pour inclure des revendications supplémentaires. Ces revendications supplémentaires vous permettent d'obtenir plus de détails sur un utilisateur lorsqu'il est authentifié dans votre application. Vous pouvez également configurer la manière dont les groupes sont représentés dans les revendications. Par exemple, au lieu d'utiliser l'objectID des groupes dans les revendications, vous pouvez choisir des noms de groupe en tant que revendications ou faire en sorte que des groupes soient émis en tant que rôles pour les applications qui nécessitent qu'il s'agisse de revendications de rôle.
  • Chiffrement des jetons SAML (GÉORGIE)—Azure AD envoie déjà des jetons SAML sur un canal de transport HTTPS chiffré. En plus de cela, vous pouvez désormais également configurer le chiffrement des jetons SAML. Cela fournit une garantie supplémentaire, le cas échéant, que le contenu du jeton ne peut pas être intercepté et que les données personnelles ou d'entreprise ne peuvent pas être compromises.
  • Inviter des utilisateurs internes à la collaboration B2B (Aperçu public)—Si vous avez géré des utilisateurs externes similaires aux utilisateurs réguliers de votre annuaire, vous pouvez désormais les transformer en utilisateurs invités et profiter des avantages offerts par Azure AD B2B. Les utilisateurs conserveront leur identifiant d'utilisateur, leur nom d'utilisateur principal, leurs appartenances à des groupes ainsi que les affectations d'applications. Cela offre une meilleure gouvernance sur vos utilisateurs externes, sans avoir besoin de supprimer et de réinviter manuellement l'utilisateur.
  • E-mails d'invitation à la collaboration B2B repensés (GÉORGIE)—Les utilisateurs externes invités via la collaboration B2B verront bientôt un nouveau design de l'e-mail d'invitation. La nouvelle conception offre aux utilisateurs externes plus de clarté pour les aider à prendre une décision éclairée pour accepter l'invitation.
  • Accès sécurisé aux applications basées sur SAML avec Azure AD B2C (GÉORGIE)—Vous pouvez maintenant intégrer une application SAML avec Azure AD B2C. Agissant en tant que fournisseur d'identité SAML (IdP), Azure AD B2C vous aide à offrir de nombreuses options d'authentification à vos utilisateurs sans qu'il soit nécessaire de modifier la bibliothèque d'authentification SAML existante de l'application. Tous les fournisseurs d'identité basés sur OIDC, OAUTH et SAML tels que Salesforce, Facebook, Google et Active Directory Federation Services (ADFS) peuvent être proposés à vos utilisateurs.
  • Mode rapport uniquement pour l'accès conditionnel Azure AD (GA)— Il est parfois utile de comprendre combien d'utilisateurs seront touchés si vous déployez une nouvelle stratégie d'accès conditionnel. Avec le mode rapport uniquement, vous pouvez désormais évaluer l'impact d'une stratégie avant de choisir de l'appliquer. Tester vos politiques et apporter des corrections vous permet de mieux contrôler la façon dont vos politiques sont déployées et comment elles affectent vos utilisateurs finaux.
  • Enregistrement combiné MFA et réinitialisation du mot de passe (GÉORGIE)—Cette nouvelle expérience combinée d'enregistrement des informations de sécurité permet à vos utilisateurs de s'inscrire facilement à la MFA et à la réinitialisation de mot de passe en libre-service (SSPR) dans un processus simple étape par étape.
  • Évaluation de l'accès continu (GÉORGIE)—L'évaluation de l'accès continu (CAE) est une étape vers l'amélioration de la sécurité de votre environnement. Il permet une réponse rapide aux violations de politique ou aux problèmes de sécurité qui peuvent survenir après l'octroi de l'accès. Nous mettons en œuvre notre approche initiale de CAE dans Exchange et Teams.
La source: Microsoft

En savoir plus sur les sujets : Entra ID, microsoft, Authentification unique, SSO