Les accès via Google ID sont maintenant possible avec Azure Active Directory
Microsoft a annoncé la semaine dernière que les utilisateurs du service d’identité de Google peuvent utiliser leurs identifiants de connexion personnels avec le service Azure Active Directory B2B (Business to Business) pour accéder aux ressources « invités ».
Cette capacité est disponible pour les organisations utilisant le service Azure AD B2B. Depuis plus d’un an (août 2018), la possibilité d’utiliser Google IDs était offerte en béta. L’idée derrière cette fédération Google ID est de rentre possible l’accés aux ressources organisationnelles en utilisant des identifiants Google existants et sans qu’aucune identité Azure AD ne soit créée au préalable. Au passage, Microsoft Teams autorise déjà les connexions Google ID pour les collaborations qui fonctionnent avec les clients Teams « desktop, web , iOS et Android ».
Afin de permettre l’accès des invités à la fédération Google ID, les organisations utilisant le service Azure AD B2B doivent effectuer certaines étapes de configuration, comme décrit dans ce document Microsoft. Les politiques d’accès conditionnel d’une organisation s’appliqueront aux invités, donc si l’authentification multifactorielle (AMF) est utilisée par une organisation pour ses employés, elle s’appliquera également aux invités. Attention néanmoins, les organisations doivent disposer des licences nécessaires pour couvrir les invités au-delà d’un certain nombre, comme expliqué dans cet autre document :
Avec la collaboration B2B (B2B) d’Azure Active Directory (Azure AD), vous pouvez inviter des utilisateurs externes (ou » utilisateurs invités « ) à utiliser vos services Azure AD payants. Certaines fonctionnalités sont gratuites, mais pour toutes les fonctionnalités payantes d’Azure AD, vous pouvez inviter jusqu’à cinq utilisateurs invités pour chaque licence d’édition Azure AD que vous possédez pour un employé ou un utilisateur non invité.
Dans le scénario Azure AD B2B guest, l’octroi de l’accès aux ressources partagées s’effectue par le biais d’un processus sur invitation uniquement. Les utilisateurs potentiels reçoivent une invitation par e-mail avec un code PIN, qui est utilisé pour accéder au réseau. En revanche, les clients n’ont pas tous les privilèges d’accès des employés. Par exemple, ils ne disposent pas de leur propre boîte de stockage OneDrive ni de leur propre boîte aux lettres Exchange, et ils n’ont bien sûr, pas les droits de licence pour utiliser les applications client Office.