Serveur d'impression

Microsoft présente les nouveaux outils de création de rapports et de consentement des applications dans Azure AD – Redmondmag.com – Bien choisir son serveur d impression

Par Titanfall , le 28 février 2020 - 5 minutes de lecture

Nouvelles

Microsoft présente les nouveaux outils de création de rapports et de consentement des applications dans Azure AD

La semaine dernière, Microsoft a décrit quelques améliorations d'Azure Active Directory pour les organisations souhaitant connecter leurs applications au service d'identité et d'accès de Microsoft.

La société a publié quelques aperçus à cette fin. Un aperçu vise à aider les professionnels de l'informatique à trouver des applications dans leurs environnements informatiques qui utilisent Active Directory Federation Services (ADFS) mais peuvent passer à l'utilisation d'Azure AD à la place. Un deuxième aperçu configure un flux de travail permettant aux utilisateurs finaux de demander l'accès aux applications lorsque l'accès leur est refusé. Enfin, Microsoft a annoncé des améliorations aux applications pré-intégrées au service Azure AD.

Aperçu du rapport d'activité ADFS
L'une des améliorations est un aperçu du «rapport d'activité» ADFS, accessible dans le portail Azure sous la ressource «Usage & Insights», selon ce document Microsoft Azure. Les informaticiens peuvent utiliser le rapport d'activité pour trouver des applications qui utilisent actuellement ADFS (un rôle Windows Server) mais qui sont capables de passer à l'utilisation du service cloud Azure AD.

L'aperçu du rapport d'activité ADFS "évalue la compatibilité de toutes les applications AD FS avec Azure AD, vérifie tout problème et donne des conseils sur la préparation des applications individuelles pour la migration", explique le document.

Il est possible d'exécuter des tests de migration sur ces applications et de résoudre les problèmes. Les professionnels de l'informatique peuvent voir les données des rapports avec des rôles tels que «administrateur global, lecteur de rapports, lecteur de sécurité, administrateur d'applications ou administrateur d'applications cloud», explique le document.

Aperçu du consentement de l'administrateur
Une autre amélioration est un aperçu du «workflow de consentement de l'administrateur», qui met en place un processus de demande d'autorisation lorsque les utilisateurs finaux tentent d'utiliser des applications non autorisées, selon ce document. Actuellement, si une application nécessite un accès aux données organisationnelles, les utilisateurs finaux qui tentent de s'y connecter peuvent obtenir "un message d'erreur générique" qui les dirige vers leur administrateur informatique, mais le message ne spécifie pas la personne à contacter, explique le document.

Lorsque l'aperçu du flux de travail du consentement de l'administrateur est activé, les utilisateurs finaux obtiennent un flux de travail qui leur permet d'envoyer des e-mails à l'administrateur du compte ou à un réviseur désigné, demandant l'approbation pour utiliser l'application. "Pour approuver les demandes, un réviseur doit être un administrateur global, un administrateur d'application cloud ou un administrateur d'application", selon le document. Les utilisateurs doivent indiquer pourquoi ils souhaitent utiliser l'application, qui est envoyée par e-mail.

Les informaticiens peuvent activer l'aperçu du flux de travail du consentement de l'administrateur, si vous le souhaitez, via le portail Azure s'ils sont un administrateur global. Cependant, l'octroi du consentement à un utilisateur final semble accorder le consentement à tous les utilisateurs finaux.

Voici comment le document de Microsoft l'exprime:

Si vous souhaitez accorder le consentement de l'administrateur et autoriser tous les utilisateurs du locataire à utiliser l'application, nous vous recommandons de refuser la demande. Accordez ensuite manuellement le consentement de l'administrateur en restreignant l'accès à l'application en exigeant une affectation d'utilisateur et en affectant des utilisateurs ou des groupes à l'application. Pour plus d'informations, voir Méthodes d'affectation d'utilisateurs et de groupes.

Points forts de la galerie d'applications Azure AD
Microsoft a annoncé quelques faits saillants pour les applications intégrées via la galerie d'applications Azure AD.

Azure AD prend désormais en charge la «connexion unique fédérée» pour les applications Azure AD App Gallery suivantes: Blue Access (assurance santé Blue Cross / Blue Shield), Freshworks (gestion des services CRM et TI), Hootsuite (gestion des médias sociaux), Netskope Cloud Sécurité et Terraform Enterprise.

En outre, les applications Azure AD App Gallery suivantes prennent désormais en charge le provisionnement automatisé des utilisateurs: Harness (une plate-forme DevOps), Infor CloudSuite (ERP), iProva (AI), RingCentral (communications unifiées) et Templafy (modèles de documents commerciaux).

Azure AD prend en charge l'intégration avec quatre types d'applications, selon ce document Microsoft. Tout d'abord, certaines applications sont pré-intégrées pour un accès par authentification unique et sont hébergées dans la galerie Azure AD. Deuxièmement, il existe des applications autres que Gallery, qui peuvent être intégrées à Azure AD si l'application "affiche un champ de nom d'utilisateur et de mot de passe, prend en charge les protocoles SAML ou OpenID Connect ou prend en charge SCIM [System for Cross-Domain Identity Management]. "Les autres applications prises en charge par Azure AD incluent les" applications Web locales "qui utilisent le service proxy d'application Azure AD, ainsi que les" applications métier personnalisées ".

A propos de l'auteur

Kurt Mackie est producteur de nouvelles senior pour le groupe Converge360 de 1105 Media.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.