Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
S’applique à :
Locataires externes (en savoir plus)
ID externe Microsoft Entra inclut la solution ciAM (Customer Identity and Access Management) de Microsoft. Pour les organisations et les entreprises qui veulent mettre leurs applications publiques à la disposition des consommateurs et des clients professionnels, l'ID externe facilite l'ajout de fonctionnalités de gestion des identités et des accès clients, comme l'inscription en libre-service, les expériences de connexion personnalisées et la gestion des comptes clients. Étant donné que ces fonctionnalités CIAM sont intégrées à Microsoft Entra ID, vous bénéficiez également de fonctionnalités de plateforme telles que la sécurité, la conformité et l’extensibilité améliorées.
Créer un locataire externe dédié
Lorsque vous démarrez avec l'ID externe pour vos applications grand public et professionnelles, vous commencez par créer un locataire pour vos applications, vos ressources et votre annuaire de comptes client.
Si vous avez travaillé avec Microsoft Entra ID, vous connaissez déjà l'utilisation d'un locataire Microsoft Entra qui contient votre annuaire d'employés, vos applications internes et d'autres ressources organisationnelles. Avec l’ID externe, vous créez un locataire distinct qui suit le modèle de locataire standard Microsoft Entra, mais qui est configuré pour les scénarios externes. Le locataire externe contient :
Un annuaire : l'annuaire stocke les informations d'identification et les données de profil de vos clients. Quand un consommateur ou un client professionnel s'inscrit à votre application, un compte local est créé pour lui dans votre locataire externe.
Enregistrements d'applications : Microsoft Entra ID effectue uniquement la gestion des identités et des accès pour les applications inscrites. L’inscription de votre application établit une relation d’approbation et vous permet d’intégrer votre application à Microsoft Entra ID. Dans les locataires externes, vous pouvez enregistrer des applications qui utilisent le protocole OpenID Connect (OIDC) ou Security Assertion Markup Language (SAML) pour l’authentification et l’authentification unique (SSO). Le processus d’inscription d’application est optimisé pour les applications basées sur OIDC. Pour inscrire une application SAML, utilisez plutôt la fonctionnalité Applications d’entreprise.
Les flux d'utilisateurs : le locataire externe contient les expériences d'inscription, de connexion et de réinitialisation de mot de passe en libre-service que vous souhaitez activer pour vos clients.
Les extensions : si vous devez ajouter des attributs utilisateur et des données provenant de systèmes externes, vous pouvez créer des extensions d'authentification personnalisées pour vos flux d'utilisateurs.
méthodes Sign-in : vous pouvez activer différentes options pour vous connecter à votre application, notamment le nom d’utilisateur et le mot de passe, le code secret à usage unique et Google, Facebook, Apple, Microsoft Entra ID ou les identités OIDC personnalisées.
Les clés de chiffrement : ajoutez et gérez des clés de chiffrement pour la signature et la validation des jetons, des secrets clients, des certificats et des mots de passe.
En savoir plus sur la connexion password et un code secret à usage unique et sur Google, Facebook, Apple, Microsoft Entra ID et OIDC fédération.
Vous pouvez gérer deux types de comptes d'utilisateur dans un locataire externe :
Compte client : des comptes qui représentent les clients qui accèdent à vos applications.
Compte Administrateur : les utilisateurs ayant des comptes professionnels peuvent gérer les ressources d'un locataire et, avec un rôle d'administrateur, ceux-ci peuvent également gérer des locataires. Les utilisateurs disposant de comptes professionnels peuvent créer des comptes consommateur, réinitialiser des mots de passe, bloquer/débloquer des comptes et définir des autorisations ou attribuer un compte à un groupe de sécurité.
En savoir plus sur la gestion des comptes client et des comptes Administrateur dans votre locataire externe.
Ajouter une connexion personnalisée
L’ID externe est destiné aux entreprises qui souhaitent rendre les applications accessibles à leurs clients à l’aide de la plateforme Microsoft Entra pour l’identité et l’accès.
Ajoutez des pages d’inscription et de connexion à vos applications. Ajoutez rapidement des expériences d’inscription et de connexion intuitives et conviviales pour vos applications clientes. Avec une seule identité, un client peut accéder de façon sécurisée à toutes les applications que vous voulez qu’il utilise.
Ajoutez l’authentification unique avec des identités sociales et d’entreprise. Les clients peuvent choisir une identité sociale, d’entreprise ou managée pour se connecter avec un nom d’utilisateur et un mot de passe, un e-mail ou un code secret à usage unique.
Ajoutez la marque de votre entreprise à la page d’inscription. Personnalisez l’apparence de vos expériences d’inscription et de connexion, y compris l’expérience par défaut et l’expérience pour des langues de navigateur spécifiques.
Personnalisez et étendez facilement vos flux d’inscription. Adaptez vos flux utilisateur d’identité à vos besoins. Choisissez les attributs que vous voulez collecter auprès d’un client lors de l’inscription ou ajoutez vos propres attributs personnalisés. Si les informations dont votre application a besoin sont contenues dans un système externe, créez des extensions d’authentification personnalisées pour collecter et ajouter des données aux jetons d’authentification.
Intégrez plusieurs langues et plateformes d’application. Avec Microsoft Entra, vous pouvez configurer et fournir rapidement des flux d’authentification sécurisés et personnalisés pour plusieurs types d’applications, plateformes et langues.
Utilisez l'authentification native pour vos applications. Créez des expériences d’authentification transparentes pour les applications mobiles et de bureau à l’aide de la Microsoft Authentication Library (MSAL) pour iOS et Android.
Fournissez une gestion des comptes en libre-service. Les clients peuvent s’inscrire à votre services en ligne eux-mêmes, gérer leur profil, supprimer leur compte, s’inscrire à une méthode d’authentification multifacteur (MFA) ou réinitialiser leur mot de passe sans assistance d’administrateur ou de support technique.
Obtenez le consentement des utilisateurs à vos conditions d'utilisation et vos politiques de confidentialité. Vous pouvez inviter les utilisateurs à accepter vos conditions générales lors de l'inscription. En utilisant des attributs utilisateur client, vous pouvez ajouter des cases à cocher à votre formulaire d'inscription et inclure des liens vers vos conditions d'utilisation et politiques de confidentialité.
En savoir plus sur l’ajout de la connexion et de l’inscription à votre application et la personnalisation de l’apparence de la connexion.
Concevoir des flux utilisateurs pour l’inscription en libre-service
Vous pouvez créer une expérience simple d’inscription et de connexion pour vos clients en ajoutant un flux utilisateur à votre application. Le flux utilisateur définit la série d’étapes d’inscription que les clients suivent et les méthodes de connexion qu’ils peuvent utiliser (par exemple, e-mail et mot de passe, Codes secrets à usage unique, comptes sociaux Google, Facebook ou Apple, Microsoft Entra ID fédération, ainsi que custom OIDC fournisseurs d’identité). Vous pouvez aussi collecter des informations auprès des clients pendant l’inscription en sélectionnant des attributs utilisateur intégrés ou en ajoutant vos propres attributs personnalisés.
Plusieurs paramètres de flux utilisateur vous permettent de contrôler la façon dont le client s’inscrit à l’application, y compris :
- Méthodes de connexion et fournisseurs d’identité externes
- Attributs à collecter lors de l’inscription du client, comme le prénom, le code postal ou le pays/la région de résidence
- Personnalisation de la marque de l’entreprise et de la langue
Pour plus d’informations sur la configuration d’un flux utilisateur, consultez Créer un flux utilisateur d’inscription et de connexion pour les clients.
Ajouter votre propre logique métier
L'ID externe est conçu pour plus de flexibilité, vous permettant de définir des actions à certains points du flux d'authentification. En utilisant une extension d’authentification personnalisée, vous pouvez ajouter au jeton des revendications auprès de systèmes externes juste avant son émission pour votre application.
En savoir plus sur l’ajout de votre propre logique métier avec des extensions d’authentification personnalisées.
sécurité et fiabilité Microsoft Entra
L’ID externe représente la convergence des fonctionnalités business-to-consumer (B2C) dans la plateforme Microsoft Entra. Vous bénéficiez des fonctionnalités de la plateforme, comme la sécurité renforcée, la conformité aux réglementations et la possibilité de mettre à l’échelle vos processus de gestion des identités et des accès.
Accès conditionnel
Accès conditionnel Microsoft Entra réunit des signaux, prend des décisions et applique des stratégies de sécurité. Les stratégies d’accès conditionnel, dans leur forme la plus simple, sont des instructions si-alors, si un utilisateur souhaite accéder à votre application, alors il doit effectuer une action.
Des stratégies d’accès conditionnel sont appliquées une fois que l’utilisateur a terminé l’authentification premier facteur. Par exemple, si le niveau de risque de connexion d’un utilisateur est élevé, il doit procéder à l’authentification multifacteur pour obtenir l’accès. L’approche la plus restrictive consiste également à bloquer l’accès à l’application.
Authentification multifacteur (MFA)
Microsoft Entra MFA permet de protéger l’accès aux données et aux applications tout en conservant la simplicité pour vos utilisateurs. ID externe Microsoft Entra s’intègre directement à l’authentification multifacteur Microsoft Entra afin de pouvoir ajouter de la sécurité à vos expériences d’inscription et de connexion en exigeant une deuxième forme d’authentification. Vous pouvez affiner l’authentification multifacteur en fonction de l’étendue de sécurité que vous souhaitez appliquer à vos applications. Tenez compte des scénarios suivants :
Vous proposez une application unique aux clients et souhaitez activer l’authentification multifacteur pour introduire une couche de sécurité supplémentaire. Vous pouvez activer MFA dans une stratégie d’accès conditionnel ciblant tous les utilisateurs et votre application.
Vous proposez plusieurs applications à vos clients, mais vous n’avez pas besoin d’une authentification multifacteur pour chaque application. Par exemple, le client peut se connecter à une application d’assurance automobile avec un compte local ou social, mais il doit confirmer le numéro de téléphone avant d’accéder à l’application d’assurance habitation inscrite dans le même annuaire. Dans votre stratégie d’accès conditionnel, vous pouvez cibler tous les utilisateurs, mais uniquement les applications pour lesquelles vous souhaitez appliquer l’authentification multifacteur.
Découvrez plus d’informations sur l’authentification multifacteur dans les locataires externes ou sur l’activation de l’authentification multifacteur.
Authentification machine à machine (M2M)
L’authentification machine à machine (M2M) utilise le flux d’informations d’identification du client OAuth 2.0 pour permettre à une application de s’authentifier directement avec Microsoft Entra ID. Ce flux est destiné aux scénarios sans interaction utilisateur, où les services principaux doivent demander en toute sécurité des jetons d’accès et appeler des API pour leur propre compte.
Pour ID externe Microsoft Entra applications, vous pouvez configurer l’authentification M2M à l’aide du flux d’informations d’identification du client avec une clé secrète client ou un certificat. Cette approche permet à votre application de s’authentifier comme elle-même lors de l’accès aux API. Pour activer l’authentification M2M, vous devez utiliser le module complémentaire M2M Premium. Passez en revue la stratégie d’utilisation des modules complémentaires Premium de votre organisation pour comprendre les implications des coûts et garantir la conformité aux exigences de gouvernance et de licence internes.
Microsoft Entra fiabilité et scalabilité
Créez des expériences de connexion hautement personnalisées et gérez les comptes clients à grande échelle. Assurez-vous d’une bonne expérience client en tirant parti des performances Microsoft Entra, de la résilience, de la continuité de l’activité, de la faible latence et du débit élevé.
Analyser l'activité et l'engagement des utilisateurs
La fonctionnalité relative à l'activité des utilisateurs de l'application, disponible sous Utilisation et insights, fournit une analytique données sur l'activité et l'engagement des utilisateurs pour les applications inscrites dans votre locataire. Vous pouvez utiliser cette fonctionnalité pour afficher, interroger et analyser les données d’activité utilisateur dans le centre d’administration Microsoft Entra. Cela peut vous permettre de découvrir des informations précieuses, qui peuvent contribuer à la prise de décisions stratégiques et à la croissance de l'entreprise.
En savoir plus sur les tableaux de bord de l'activité des utilisateurs de l'application disponibles dans un locataire externe.
À propos de Azure AD B2C
À compter du 1er mai 2025, Azure AD B2C n’est plus disponible pour l’achat par de nouveaux clients (en savoir plus dans notre FAQ). ID externe Microsoft Entra est la solution CIAM de nouvelle génération de Microsoft, avec toutes les nouvelles fonctionnalités et fonctionnalités créées sur cette plateforme. Si vous êtes un client AD B2C existant Azure, consultez Planez votre migration de Azure AD B2C vers l'ID externe pour commencer.
Étapes suivantes
- Consultez nos formations, démos en direct et vidéos.
- En savoir plus sur la planification pour ID externe Microsoft Entra.
- Consultez également le ID externe Microsoft Entra Centre de développement pour connaître le contenu et les ressources des développeurs les plus récents.