Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Azure Active Directory - Gestion des identités hybrides (concepts et mise en œuvre) (2e édition)

Azure Active Directory Gestion des identités hybrides (concepts et mise en œuvre) (2e édition)

Informations

Livraison possible dès le 22 avril 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04062-7
  • EAN : 9782409040627
  • Ref. ENI : EP2AZAD

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04063-4
  • EAN : 9782409040634
  • Ref. ENI : LNEP2AZAD
Avec l'arrivée du cloud, la gestion des identités se complexifie pour les entreprises. Ce livre s'adresse à toute personne (expert cloud, architecte système ou infrastructure…) qui souhaite disposer des informations nécessaires pour réussir la mise en œuvre des identités hybrides en réalisant une extension d'Active Directory vers Azure Active Directory / Microsoft Entra de manière sécurisée.Dans ce livre, l'auteur choisit une approche du sujet qui allie la théorie à la...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 968 pages
  • Parution juin 2023
  • Niveau Expert
  • Parution juin 2023
Avec l'arrivée du cloud, la gestion des identités se complexifie pour les entreprises. Ce livre s'adresse à toute personne (expert cloud, architecte système ou infrastructure…) qui souhaite disposer des informations nécessaires pour réussir la mise en œuvre des identités hybrides en réalisant une extension d'Active Directory vers Azure Active Directory / Microsoft Entra de manière sécurisée.

Dans ce livre, l'auteur choisit une approche du sujet qui allie la théorie à la pratique afin de mettre le lecteur en situation. Il s'appuie notamment sur des projets de mise en œuvre d'identités hybrides dans des déploiements cloud tels que Microsoft 365 et Microsoft Azure.

Après une présentation d'Azure Active Directory et de la nouvelle famille Microsoft Entra, l'auteur détaille la gestion des utilisateurs et des groupes. Le lecteur découvre ensuite la gestion d'appareils Windows (10 et 11) dans Azure Active Directory, avec l'utilisation des fonctionnalités Azure AD Registration et Azure AD Joined ou encore Azure AD Hybrid Joined ainsi que la gestion des applications. Dans cette nouvelle édition, l’auteur dédie une partie au fonctionnement de l’authentification avec Azure Active Directory et les applications.  

La suite du livre plonge le lecteur dans le cœur de la gestion des identités hybrides et présente notamment tout l'intérêt des outils de synchronisation d'identité AAD Connect et AAD Connect Cloud Sync.  

Pour finir, l'auteur présente les aspects liés à la sécurité au travers de nouvelles fonctionnalités apportées par Microsoft Entra telles que Conditional Access, l’authentification renforcée, le passwordless avec FIDO2, Azure Active Directory Identity Protection, la protection des Workloads Identities ou encore les authentifications renforcées pour les comptes à privilèges. Il expose également une stratégie efficace basée sur le Zero Trust avec pour objectif de protéger les environnements Azure Active Directory.  
La collaboration via les nouvelles fonctionnalités de Cross Tenant et l'échange sécurisé de données ou d'applications avec d'autres sociétés sont également étudiés.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.

Téléchargements

Introduction
  1. 1. Présentation du livre
  2. 2. Le cloud
    1. 2.1 Les différents modèles du cloud
      1. 2.1.1 IaaS
      2. 2.1.2 PaaS
      3. 2.1.3 SaaS
    2. 2.2 Les modèles de déploiement du cloud
      1. 2.2.1 Le cloud public
      2. 2.2.2 Le cloud privé
      3. 2.2.3 Le cloud hybride
    3. 2.3 Les enjeux du cloud
    4. 2.4 Les acteurs sur le marché
  3. 3. Microsoft Azure
    1. 3.1 Ce que propose Microsoft Azure
    2. 3.2 Microsoft Azure et les scénarios hybrides
    3. 3.3 La gestion des identités hybrides
  4. 4. Tendances et priorités en 2023
    1. 4.1 Protection des identités
    2. 4.2 Modernisation de la sécurité des identités
    3. 4.3 Zero Trust
    4. 4.4 Simplification et gouvernance
    5. 4.5 Utilisateurs mobiles
Fournisseur d’identité Azure Active Directory
  1. 1. Microsoft Entra
    1. 1.1 Introduction
    2. 1.2 Azure Active Directory
    3. 1.3 Permissions Management
    4. 1.4 Verified ID
  2. 2. Enterprise Mobility and Security
    1. 2.1 Azure Active Directory
    2. 2.2 Azure Information Protection
    3. 2.3 Microsoft Defender for Cloud Apps
    4. 2.4 Microsoft Intune
    5. 2.5 Microsoft Advanced Threat Analytics
    6. 2.6 Microsoft Defender for Identity
    7. 2.7 EMS et les licences
  3. 3. Azure Active Directory
    1. 3.1 Présentation d'Azure Active Directory
    2. 3.2 Éditions d'Azure Active Directory
    3. 3.3 Limites d’Azure Active Directory
  4. 4. Microsoft et l'identité
    1. 4.1 Différences entre AD DS et Azure Active Directory
    2. 4.2 Les identités Microsoft dans le cloud
      1. 4.2.1 Azure Active Directory
      2. 4.2.2 AD DS sur une machine virtuelle Azure
      3. 4.2.3 Azure Active Directory Domain Services
  5. 5. L'identité hybride
    1. 5.1 Scénarios d’usage
      1. 5.1.1 Microsoft 365
      2. 5.1.2 EMS
      3. 5.1.3 Application SaaS
    2. 5.2 Identité hybride et authentification
      1. 5.2.1 La synchronisation de hash de mot de passe
      2. 5.2.2 L’authentification unique transparente avec la synchronisation de mot de passe
      3. 5.2.3 Le Pass-Through : authentification directe
      4. 5.2.4 La fédération avec Active Directory Federation Services
      5. 5.2.5 PingFederate
    3. 5.3 Quel moyen d'authentification ?
    4. 5.4 Architecture Azure Active Directory
  6. 6. Débuter avec Azure Active Directory
    1. 6.1 Préparation du bac à sable
      1. 6.1.1 Environnement Azure
      2. 6.1.2 Machines virtuelles - serveurs
      3. 6.1.3 Configuration réseau
      4. 6.1.4 Création du domaine Active Directory
      5. 6.1.5 Création de la structure utilisateurs
    2. 6.2 Création d'un annuaire Azure Active Directory
      1. 6.2.1 Création d'un tenant Office 365
      2. 6.2.2 Souscription d’un abonnement EMS E5
    3. 6.3 Configuration
      1. 6.3.1 Découverte de l'interface Azure Active Directory Admin Center
      2. 6.3.2 Création d'un compte d'administrateur global
      3. 6.3.3 Ajout d'un domaine public personnalisé
      4. 6.3.4 Personnalisation
    4. 6.4 Azure Active Directory et PowerShell
Gestion des utilisateurs et des groupes
  1. 1. Les utilisateurs dans Azure Active Directory
    1. 1.1 Création des utilisateurs
      1. 1.1.1 Création des utilisateurs en interface graphique
      2. 1.1.2 Création des utilisateurs en PowerShell
    2. 1.2 Gestion des utilisateurs
      1. 1.2.1 Réinitialiser un mot de passe
      2. 1.2.2 Supprimer un utilisateur
      3. 1.2.3 Restaurer un utilisateur
      4. 1.2.4 Donner un rôle à des utilisateurs
      5. 1.2.5 Propriétés des utilisateurs Azure Active Directory
      6. 1.2.6 Comprendre le sign-in des utilisateurs
  2. 2. Les groupes dans Azure Active Directory
    1. 2.1 Types de groupes
      1. 2.1.1 Groupes de sécurité
      2. 2.1.2 Groupes Microsoft 365
    2. 2.2 Type d'appartenance
      1. 2.2.1 Affecté
      2. 2.2.2 Utilisateur dynamique
      3. 2.2.3 Appareil dynamique
      4. 2.2.4 Appartenance à un groupe dynamique
    3. 2.3 Création des groupes affectés
      1. 2.3.1 Création des groupes en interface graphique
      2. 2.3.2 Création des groupes en PowerShell
    4. 2.4 Gestion des groupes
      1. 2.4.1 Vue d'ensemble
      2. 2.4.2 Propriétés des groupes
      3. 2.4.3 Ajout et suppression de membres
      4. 2.4.4 Propriétaire de groupe
      5. 2.4.5 Appartenance aux groupes
      6. 2.4.6 Applications
      7. 2.4.7 Licences
      8. 2.4.8 Attribution de rôles Azure
  3. 3. La gestion des licences
    1. 3.1 Présentation des licences
    2. 3.2 Affectation des licences
      1. 3.2.1 Affectation de licence à un utilisateur en interface graphique
      2. 3.2.2 Affectation de licence à un utilisateur en PowerShell
      3. 3.2.3 Affectation de licence à un groupe en interface graphique
      4. 3.2.4 Affectation de droit d’accès à un groupe Azure Active Directory
Gestion des appareils
  1. 1. Introduction
    1. 1.1 Le Modern Management
    2. 1.2 L’identité d’appareil dans Azure Active Directory
    3. 1.3 Paramètres dans Azure Active Directory
  2. 2. Inscription d'appareils - Azure AD Registration
    1. 2.1 Comment inscrire un poste Windows 10 dans Azure Active Directory ?
    2. 2.2 Propriétés de l'appareil inscrit
  3. 3. Jonction d'appareils - Azure AD Join
    1. 3.1 Comment joindre un poste Windows 10 dans Azure Active Directory ?
    2. 3.2 Propriétés de l'appareil joint
    3. 3.3 Gestion des appareils joints à Azure Active Directory
    4. 3.4 Audit et logs
  4. 4. Appareils hybrides dans Azure Active Directory
    1. 4.1 Concept
    2. 4.2 Fonctionnement
  5. 5. Les jetons PRT
Gestion des applications
  1. 1. Introduction
  2. 2. Les applications intégrées à Azure Active Directory
    1. 2.1 Introduction
    2. 2.2 Les avantages
    3. 2.3 Les types d'applications
  3. 3. Intégration d'applications dans Azure Active Directory
    1. 3.1 Démarches
    2. 3.2 Intégrer une application SaaS
      1. 3.2.1 Authentification SSO
      2. 3.2.2 Création et ajout des utilisateurs Azure Active Directory
      3. 3.2.3 Ajout de l'utilisateur au niveau de l'application
    3. 3.3 Gestion d'une application intégrée
    4. 3.4 Signature de jeton SAML
    5. 3.5 Consultation des rôles claims dans un jeton SAML
    6. 3.6 Fonctionnement du SAML avec Azure Active Directory
  4. 4. Enregistrement d'applications
    1. 4.1 Introduction
    2. 4.2 Inscrire une application dans Azure Active Directory
      1. 4.2.1 Introduction
      2. 4.2.2 Cas d’une inscription d’application pour développeurs
  5. 5. Azure Application Proxy
    1. 5.1 Présentation
    2. 5.2 Fonctionnement d'Azure Application Proxy
    3. 5.3 Exemples
    4. 5.4 Publication d'applications IIS
      1. 5.4.1 Téléchargement et installation du connecteur proxy
      2. 5.4.2 Intégration de l'application locale dans Azure Active Directory
      3. 5.4.3 Ajout d'un utilisateur au niveau de l'application
      4. 5.4.4 Test d'accès à l'application depuis l'extérieur
      5. 5.4.5 Test depuis le portail Myapps
    5. 5.5 Mode d'authentification
Gestion des identités hybrides
  1. 1. Introduction
  2. 2. Extension d'un Active Directory local vers Azure Active Directory
    1. 2.1 Pourquoi étendre ses utilisateurs vers Azure Active Directory ?
    2. 2.2 Les attributs Active Directory stockés dans Azure Active Directory
    3. 2.3 Avant d'étendre son Active Directory
    4. 2.4 L'outil IdFix
  3. 3. Azure Active Directory Connect
    1. 3.1 Présentation d'AAD Connect
    2. 3.2 Architecture
    3. 3.3 Topologies avec AAD Connect
  4. 4. Avant d’installer AAD Connect
    1. 4.1 Prérequis Azure Active Directory
    2. 4.2 Prérequis AD DS
    3. 4.3 Prérequis serveur AAD Connect
    4. 4.4 Prérequis du serveur SQL
    5. 4.5 Prérequis des comptes d'administration et comptes de services
    6. 4.6 Prérequis réseau
  5. 5. Installation d’AAD Connect
    1. 5.1 Installation personnalisée
    2. 5.2 Configuration Express Settings
    3. 5.3 Validation et configuration supplémentaire
    4. 5.4 Activation de la synchronisation avec le Hash Sync
    5. 5.5 Vérification de l'état de la synchronisation
  6. 6. Active Directory Federation Services
    1. 6.1 Installation d'AD FS
      1. 6.1.1 Prérequis
      2. 6.1.2 Installation AD FS interne
    2. 6.2 Installation du Web Application Proxy
  7. 7. AAD Connect et les options d'authentification
    1. 7.1 Synchronisation de hachage de mot de passe
      1. 7.1.1 Configuration
      2. 7.1.2 Validation
    2. 7.2 Le Pass-through
      1. 7.2.1 Prérequis
      2. 7.2.2 Configuration
      3. 7.2.3 Validation
    3. 7.3 La fédération avec AD FS
      1. 7.3.1 Configuration
      2. 7.3.2 Vérification
    4. 7.4 Fonctionnalité de déploiement intermédiaire
  8. 8. Gestion d'AAD Connect
    1. 8.1 Personnalisation de la synchronisation
      1. 8.1.1 Filtrage des unités d’organisation
      2. 8.1.2 Fonctionnalités en options
      3. 8.1.3 Applications Azure AD
      4. 8.1.4 Attributs Azure AD
    2. 8.2 Gestion des appareils hybrides
      1. 8.2.1 Prérequis
      2. 8.2.2 Configuration Azure AD hybride
      3. 8.2.3 Configuration du Device writeback
      4. 8.2.4 Opérations au niveau des appareils
    3. 8.3 Le mode Staging
      1. 8.3.1 Introduction
      2. 8.3.2 Configuration
    4. 8.4 Export et import d’une configuration AAD Connect
  9. 9. AAD Connect Health
    1. 9.1 AAD Connect Health pour AADS
    2. 9.2 AAD Connect Health AD FS
    3. 9.3 AAD Connect Health Sync
  10. 10. Azure AD Connect Cloud Sync
    1. 10.1 Introduction
    2. 10.2 Installation
    3. 10.3 Configuration du SSO
    4. 10.4 Migration d’AAD Connect vers Azure AD Connect Cloud Sync
  11. 11. Résumé
Gestion de la synchronisation
  1. 1. AAD Connect
    1. 1.1 Présentation des outils
      1. 1.1.1 Import du module PowerShell
      2. 1.1.2 Architecture de synchronisation
    2. 1.2 Synchronisation des utilisateurs
    3. 1.3 Le filtrage
      1. 1.3.1 Éditeur de règles de synchronisation
      2. 1.3.2 Création de règle de synchronisation positive
    4. 1.4 Connecteur space
      1. 1.4.1 Connecteur space Active Directory
      2. 1.4.2 Connecteur space Azure Active Directory
    5. 1.5 Métaverse
      1. 1.5.1 Metaverse Designer
      2. 1.5.2 Metaverse Search
      3. 1.5.3 Propriétés des objets
  2. 2. Opérations et configurations
    1. 2.1 AAD Connect Scheduler
    2. 2.2 Changement de mots de passe du compte de service AD Sync
    3. 2.3 Prévention des suppressions accidentelles
    4. 2.4 Statistiques
  3. 3. Problématique
    1. 3.1 Cas réel d'entreprise
    2. 3.2 Explication
    3. 3.3 Démonstration
Azure Active Directory, sécurité et collaboration
  1. 1. Introduction
  2. 2. Zero Trust
  3. 3. Accès conditionnel
    1. 3.1 Introduction
    2. 3.2 Types de configuration d'accès conditionnel
      1. 3.2.1 Affectations
      2. 3.2.2 Applications ou actions cloud
      3. 3.2.3 Conditions
      4. 3.2.4 Contrôles d'accès
    3. 3.3 État de la stratégie d'accès conditionnel
    4. 3.4 Création d’une stratégie d’accès conditionnel
    5. 3.5 Emplacements nommés
    6. 3.6 Modèles de stratégie d’accès conditionnel
    7. 3.7 Importer des stratégies d’accès conditionnel
    8. 3.8 Accès conditionnel avec points forts d'authentification
    9. 3.9 Conditions d’utilisation
    10. 3.10 Conception et matrice de stratégies d’accès conditionnels
    11. 3.11 Bonnes pratiques
    12. 3.12 Zero Trust avec accès conditionnel
    13. 3.13 Logs Azure Active Directory et accès conditionnel
    14. 3.14 Accès conditionnel en mode Rapport uniquement
    15. 3.15 Accès conditionnel et PowerShell
  4. 4. Azure Active Directory Identity Protection
    1. 4.1 Introduction
    2. 4.2 Détection des risques
    3. 4.3 Configuration d'Azure Identity Protection
    4. 4.4 Simulation
  5. 5. Azure MFA
    1. 5.1 Présentation d'Azure MFA
    2. 5.2 Licences
    3. 5.3 Tour d’horizon
      1. 5.3.1 Méthodes d’authentification
      2. 5.3.2 Authentification multifacteur
    4. 5.4 Gestion du MFA via les accès conditionnels
    5. 5.5 Gestion des méthodes d’authentification pour les utilisateurs
    6. 5.6 MFA et stratégies d’accès conditionnel
    7. 5.7 Authenticator Lite
      1. 5.7.1 Introduction
      2. 5.7.2 Prérequis
      3. 5.7.3 Activation
    8. 5.8 Bonnes pratiques
    9. 5.9 MFA et utilisateur final
      1. 5.9.1 Enregistrement MFA
      2. 5.9.2 Portail My Account
  6. 6. Gestion des mots de passe et des comptes
    1. 6.1 Azure Active Directory Password Protection
      1. 6.1.1 Configuration du Password Smart Lockout
      2. 6.1.2 Configuration du Password Smart Lockout on-premise
    2. 6.2 PasswordLess avec FIDO2
      1. 6.2.1 Introduction
      2. 6.2.2 Présentation de FIDO2
      3. 6.2.3 PasswordLess et méthodes d’authentification
      4. 6.2.4 Activation du PasswordLess sur Azure Active Directory
      5. 6.2.5 Démarche pour l'utilisateur final
    3. 6.3 Comptes brise-glace
      1. 6.3.1 Introduction
      2. 6.3.2 Bonnes pratiques
      3. 6.3.3 Création de comptes brise-glace
      4. 6.3.4 Surveillance des comptes brise-glace
    4. 6.4 Réinitialisation de mots de passe en libre-service
      1. 6.4.1 Prérequis
      2. 6.4.2 Activation du SSPR
      3. 6.4.3 Paramètres
  7. 7. Collaboration
    1. 7.1 Azure B2B
    2. 7.2 Cross-tenant
    3. 7.3 Prérequis et informations
    4. 7.4 Vue d’ensemble
    5. 7.5 Configuration par défaut
    6. 7.6 Cas d’usage
    7. 7.7 Utilisateurs invités
      1. 7.7.1 Invitation par e-mail
      2. 7.7.2 Synchronisation entre clients
    8. 7.8 Conclusion
  8. 8. PIM (Privileged Identity Management)
    1. 8.1 Introduction
    2. 8.2 Mise en place
    3. 8.3 Configuration
    4. 8.4 Activation de rôles via PIM
    5. 8.5 Activation de PIM sur les groupes Azure AD
    6. 8.6 Rapports
    7. 8.7 Révision des accès
  9. 9. Microsoft Entra
    1. 9.1 Interface Microsoft Entra
    2. 9.2 Identity Governance
    3. 9.3 Identités de charge de travail
      1. 9.3.1 Types d’identités de charge de travail
      2. 9.3.2 Bonnes pratiques de sécurité
  10. 10. Azure Active Directory Secure Score
    1. 10.1 Présentation
    2. 10.2 Fonctionnement
Conclusion
  1. 1. Introduction
  2. 2. L'identité hybride
  3. 3. La gestion des appareils
  4. 4. Le Modern Management
  5. 5. La sécurité
  6. 6. Ce que nous avons abordé
    1. 6.1 La conception d’une architecture hybride
    2. 6.2 L'extension vers Azure Active Directory
      1. 6.2.1 AAD Connect
      2. 6.2.2 Méthodes d'authentification
    3. 6.3 La gestion de l'hybridation
      1. 6.3.1 Utilisateurs
      2. 6.3.2 Ordinateurs
    4. 6.4 Azure Active Directory, la sécurité et la collaboration
      1. 6.4.1 L'accès conditionnel
      2. 6.4.2 Azure B2B
      3. 6.4.3 Azure Active Directory Application Proxy
      4. 6.4.4 Azure Active Directory Password Protection
      5. 6.4.5 Azure Active Directory MFA
      6. 6.4.6 Azure Active Directory Identity Protection
      7. 6.4.7 Privileged Identity Management
      8. 6.4.8 Stratégie Zero Trust 2.0 Azure AD
      9. 6.4.9 Paramètres de securité par défaut
      10. 6.4.10 Le fonctionnement de l’authentification Azure AD
      11.  
      12.  
      13. Index
Auteur : Seyfallah TAGREROUT

Seyfallah TAGREROUT

CEO et fondateur de STC Consulting Sarl à Genève, société spécialisée dans les technologies et la sécurité cloud Microsoft, Seyfallah Tagrerout est également reconnu en tant que Microsoft MVP (Most Valuable Professional) dans la catégorie Sécurité depuis huit ans. Expert sur toutes les briques cloud de Microsoft, notamment en matière de gestion des identités, des accès et de la sécurité des environnements cloud Microsoft 365 et Azure, il a dirigé plusieurs projets d'envergure internationale sur des stratégies de sécurité Zero Trust. Membre des communautés aMS et CADIM, Seyfallah Tagrerout anime régulièrement des sessions sur ces sujets en France et dans le monde entier. Il a écrit plusieurs livres aux Editions ENI au cours des dernières années et son blog ainsi que les webinaires qu'il publie en ligne sont reconnus par la communauté Microsoft.

Seyfallah Tagrerout vous dévoile les secrets de son dernier livre "Sécurisez votre environnement Microsoft" :
Comment l'a-t-il conçu ?
Qu'y trouve-t-on pour se former ?


En savoir plus

Découvrir tous ses livres

  • Microsoft Azure Coffret de 2 livres : Gérez le Système d'Information et les identités hybrides en entreprise (2e édition)
  • Sécurisez votre environnement Microsoft (365, Azure et On-premises) Mise en oeuvre d'une stratégie Zero trust
  • Microsoft Advanced Threat Analytics (ATA) Sécurisez votre système d'information
  • Hyper-V 2016 Mise en oeuvre opérationnelle (architecture, déploiement, administration)

Nos nouveautés

voir plus