Les accès via Google ID sont maintenant possible avec Azure Active Directory

Capture d’écran 2019-11-26 à 13.57.05Microsoft a annoncé la semaine dernière que les utilisateurs du service d’identité de Google peuvent utiliser leurs identifiants de connexion personnels avec le service Azure Active Directory B2B (Business to Business) pour accéder aux ressources « invités ».

Cette capacité est disponible pour les organisations utilisant le service Azure AD B2B. Depuis plus d’un an (août 2018), la possibilité d’utiliser Google IDs était offerte en béta. L’idée derrière cette  fédération Google ID est de rentre possible l’accés aux ressources organisationnelles en utilisant des identifiants Google existants et sans qu’aucune identité Azure AD ne soit créée au préalable. Au passage, Microsoft Teams autorise déjà les connexions Google ID pour les collaborations qui fonctionnent avec les clients Teams « desktop, web , iOS et Android ».

Afin de permettre l’accès des invités à la fédération Google ID, les organisations utilisant le service Azure AD B2B doivent effectuer certaines étapes de configuration, comme décrit dans ce document Microsoft. Les politiques d’accès conditionnel d’une organisation s’appliqueront aux invités, donc si l’authentification multifactorielle (AMF) est utilisée par une organisation pour ses employés, elle s’appliquera également aux invités. Attention néanmoins, les organisations doivent disposer des licences nécessaires pour couvrir les invités au-delà d’un certain nombre, comme expliqué dans cet autre document :

Avec la collaboration B2B (B2B) d’Azure Active Directory (Azure AD), vous pouvez inviter des utilisateurs externes (ou  » utilisateurs invités « ) à utiliser vos services Azure AD payants. Certaines fonctionnalités sont gratuites, mais pour toutes les fonctionnalités payantes d’Azure AD, vous pouvez inviter jusqu’à cinq utilisateurs invités pour chaque licence d’édition Azure AD que vous possédez pour un employé ou un utilisateur non invité.

Dans le scénario Azure AD B2B guest, l’octroi de l’accès aux ressources partagées s’effectue par le biais d’un processus sur invitation uniquement. Les utilisateurs potentiels reçoivent une invitation par e-mail avec un code PIN, qui est utilisé pour accéder au réseau. En revanche, les clients n’ont pas tous les privilèges d’accès des employés. Par exemple, ils ne disposent pas de leur propre boîte de stockage OneDrive ni de leur propre boîte aux lettres Exchange, et ils n’ont bien sûr, pas les droits de licence pour utiliser les applications client Office.

 

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.