Introduction

Les fournisseurs de services cloud jouent un rôle crucial en facilitant l’accès à une multitude de services informatiques, tels que le calcul, le stockage, les plateformes et les applications, accessibles via Internet. Cette accessibilité nécessite la mise en place de systèmes de gestion des identités spécifiques à chaque fournisseur pour garantir la sécurité et la confidentialité des données. Aujourd’hui, nous allons examiner comment Azure, la plateforme cloud de Microsoft, dépasse la simple authentification et autorisation avec Microsoft Entra ID, anciennement connu sous le nom d’Azure Active Directory (Azure AD). Cette évolution illustre l’engagement de Microsoft à améliorer continuellement la gestion des identités et des accès pour ses services cloud, incluant Microsoft 365, Azure et diverses solutions SaaS.

Microsoft Entra ID

Microsoft Entra ID Microsoft Entra ID est le service Azure chargé de garantir que les utilisateurs et les ressources applicatives accèdent aux fonctionnalités appropriées en fonction de leurs identités respectives. Il repose sur un annuaire qui répertorie les utilisateurs et leur attribue des rôles et des autorisations spécifiques. Grâce à un système d’accès basé sur les rôles, Microsoft Entra ID offre une gestion des permissions plus granulaire, permettant ainsi de contrôler finement l’accès aux ressources et aux fonctionnalités de la plateforme Azure.

Fonctionnalités

Microsoft Entra ID propose une gamme étendue de fonctionnalités pour répondre aux besoins de gestion des identités et des accès. Parmi celles-ci :

  • Gestion des applications : Cette fonctionnalité permet de gérer les applications cloud et locales via un système d’authentification unique, simplifiant ainsi l’accès aux différentes applications pour les utilisateurs.

  • Authentification : Microsoft Entra ID permet la réinitialisation des mots de passe pour les utilisateurs et la mise en place de l’authentification multi-facteur pour renforcer la sécurité des comptes.

  • Azure AD pour les développeurs : Cette fonctionnalité permet aux développeurs de créer des applications qui se connectent à toutes les identités Microsoft et d’obtenir des jetons d’accès pour interagir avec les API Azure et les API personnalisées.

  • Gestion des appareils : Microsoft Entra ID permet de gérer l’authentification des appareils, autorisant l’accès à Azure en fonction des configurations définies.

  • Accès avec authentification unique (SSO) : Cette fonctionnalité permet une authentification unique et sécurisée aux applications web cloud et locales, ainsi qu’aux applications SaaS Microsoft, simplifiant ainsi l’expérience utilisateur.

  • Accès sécurisé : Microsoft Entra ID propose des fonctionnalités avancées pour sécuriser l’accès aux ressources, telles que l’authentification multi-facteur (MFA), les stratégies d’accès conditionnel, ainsi que la gestion des accès en fonction des groupes.

  • Accès conditionnel : Cette fonctionnalité permet de définir des règles d’accès conditionnel pour contrôler l’accès aux ressources en fonction de différents paramètres comme l’emplacement, l’appareil utilisé ou l’état de sécurité du périphérique.

Méthodes d’authentification

Azure propose plusieurs méthodes d’authentification, y compris les mots de passe, l’authentification unique, l’authentification multi-facteur (MFA) et l’authentification sans mot de passe. Bien que moins répandue, l’authentification sans mot de passe offre une alternative intéressante pour sécuriser l’accès aux comptes utilisateur. Cette méthode implique l’utilisation d’un appareil préalablement configuré comme identifiant. Microsoft Entra propose trois options d’authentification sans mot de passe :

  • Windows Hello Entreprise : Cette option permet aux utilisateurs de se connecter à leur compte Azure de manière sécurisée en utilisant la biométrie ou un code PIN.

  • Application Microsoft Authenticator : Avec cette application, les utilisateurs peuvent valider leur identité en approuvant une notification sur leur appareil mobile, éliminant ainsi la nécessité de saisir un mot de passe.

  • Clés de sécurité FIDO2 : Ces clés physiques USB ou NFC permettent une authentification sans mot de passe, offrant un haut niveau de sécurité.

Les identités, utilisateurs, groupes et rôles

L’accès aux ressources dans Azure se fait par l’assignation de rôles contenant les autorisations appropriées à des utilisateurs ou groupes.

Les utilisateurs peuvent être créés individuellement ou en masse via un fichier CSV ou des commandes spécifiques. Chaque utilisateur peut se voir attribuer un rôle Azure déterminant ses autorisations.

Pour une gestion efficace, il est recommandé d’utiliser des groupes, qui peuvent inclure des utilisateurs, des appareils, d’autres groupes et des principaux de service. Il existe trois types d’appartenances à un groupe :

  • Affecté : Ajout manuel de membres spécifiques.

  • Utilisateur dynamique : Ajout/suppression automatique en fonction des attributs.

  • Appareil dynamique : Gestion des appareils en fonction de règles dynamiques.

La gestion des groupes dans Azure est soumise à des frais et nécessite une licence spécifique.

Role Based Access Control (RBAC)

La gestion des identités et des accès dans Azure repose sur l’attribution de rôles définissant les actions autorisées. Les rôles prédéfinis regroupent des autorisations pour différentes catégories d’utilisateurs, appliquées à des ressources telles que :

  • Un groupe d’administration

  • Un abonnement individuel

  • Un groupe de ressources

  • Une ressource spécifique

Cette structure hiérarchique permet aux utilisateurs d’hériter des autorisations des niveaux supérieurs.

Inscription d’application

L’enregistrement d’une application auprès de Microsoft Entra ID permet de déléguer l’authentification des utilisateurs, utilisant les identités Microsoft du locataire de l’application. Cela facilite la gestion de l’accès aux API et applications.

Les identités managées

Microsoft Entra ID managed identities Les identités managées permettent aux instances de machines virtuelles d’accéder à des secrets stockés dans Azure Key Vault. Elles offrent de nombreux avantages :

  • Élimination de la gestion manuelle des informations d’identification.

  • Authentification entre les ressources prenant en charge Microsoft Entra ID.

  • Gratuité des identités managées.

Deux types d’identités managées existent :

  • Affectation par le système : Limitée à la ressource à laquelle elle est attribuée.

  • Affectation par l’utilisateur : Créée en tant que ressource distincte avec des autorisations spécifiques.

Conclusion

Microsoft Entra ID dans Azure offre des fonctionnalités avancées pour sécuriser et contrôler l’accès aux ressources cloud. Les outils comme Azure Active Directory et les identités managées permettent aux entreprises de garantir un accès sécurisé tout en simplifiant la gestion des autorisations. L’intégration de méthodes d’authentification sans mot de passe renforce également la sécurité des comptes. Azure propose ainsi une solution complète pour répondre aux besoins de sécurité des organisations dans le cloud.Dispose d’un menu contextuel

Glossaire

  • Azure La plateforme cloud de Microsoft offrant une vaste gamme de services, y compris le calcul, le stockage, les bases de données, l’analyse et plus encore, accessible via Internet.

  • Microsoft Entra ID Anciennement connu sous le nom d’Azure Active Directory (Azure AD), c’est le service de gestion des identités et des accès de Microsoft pour les utilisateurs et les ressources logicielles ou applicatives dans Azure.

  • Identités managées Fonctionnalité d’Azure qui permet aux ressources Azure d’interagir de manière sécurisée avec d’autres services Azure en utilisant des identités gérées sans nécessiter la gestion manuelle des informations d’identification.

  • Authentification multi-facteur (MFA) Méthode de sécurisation des accès aux comptes utilisateur en demandant plusieurs formes de vérification, telles qu’un mot de passe et une notification sur un appareil mobile.

  • Authentification sans mot de passe Méthode d’authentification utilisant des alternatives aux mots de passe traditionnels, comme la biométrie ou les clés de sécurité FIDO2, pour améliorer la sécurité.

  • Azure Key Vault Service Azure permettant de gérer de manière sécurisée les secrets, clés et certificats utilisés par les applications et services cloud.

  • Gestion des applications Fonctionnalité de Microsoft Entra ID qui facilite l’authentification unique et la gestion des applications cloud et locales pour les utilisateurs.

  • Accès conditionnel Fonctionnalité permettant de définir des règles pour contrôler l’accès aux ressources Azure en fonction de critères tels que l’emplacement, l’appareil utilisé ou l’état de sécurité du périphérique.

  • Role Based Access Control (RBAC) Système de gestion des accès dans Azure qui attribue des rôles avec des autorisations spécifiques à des utilisateurs ou des groupes pour contrôler l’accès aux ressources.

  • Authentification unique (SSO) Méthode d’authentification permettant aux utilisateurs de se connecter une seule fois pour accéder à plusieurs applications et services sans avoir à se reconnecter à chaque fois.

  • Windows Hello Entreprise Méthode d’authentification sans mot de passe utilisant la biométrie (comme la reconnaissance faciale ou les empreintes digitales) ou un code PIN pour accéder de manière sécurisée aux comptes Azure.

  • Application Microsoft Authenticator Application mobile permettant aux utilisateurs de valider leur identité en approuvant une notification, renforçant ainsi la sécurité des comptes Azure.

  • Clés de sécurité FIDO2 Dispositifs physiques USB ou NFC utilisés pour l’authentification sans mot de passe, offrant une sécurité élevée contre les attaques par hameçonnage.

  • Inscription d’application Processus d’enregistrement d’une application auprès de Microsoft Entra ID pour déléguer l’authentification des utilisateurs et gérer les accès aux API Azure et aux API personnalisées.

  • Groupes dynamiques Groupes dans Microsoft Entra ID dont les membres sont automatiquement ajoutés ou supprimés en fonction de règles prédéfinies basées sur les attributs des utilisateurs ou des appareils.

  • Gestion des appareils Fonctionnalité permettant de gérer l’authentification et l’accès des appareils aux ressources Azure en fonction de configurations de sécurité définies.