Partager via


Gérer les données utilisateur dans Azure Active Directory B2C

Important

À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.

Cet article explique comment gérer les données utilisateur dans Azure Active Directory B2C (Azure AD B2C) à l’aide des opérations fournies par l’API Microsoft Graph. La gestion des données utilisateur inclut la suppression ou l’exportation de données à partir des journaux d’audit.

Remarque

Cet article explique comment supprimer les données personnelles de l’appareil ou du service et il peut être utilisé dans le cadre de vos obligations en vertu du Règlement général sur la protection des données. Pour obtenir des informations générales concernant le Règlement général sur la protection des données (RGPD), consultez la section relative au RGPD du Centre de gestion de la confidentialité de Microsoft et la section relative au RGPD du Portail d’approbation de services.

Supprimer des données utilisateur

Les données utilisateur sont stockées dans le répertoire Azure AD B2C et dans les journaux d’audit. Toutes les données d’audit utilisateur sont conservées pendant 7 jours dans Azure AD B2C. Si vous souhaitez supprimer des données utilisateur au cours de cette période de 7 jours, vous pouvez utiliser l’opération Supprimer un utilisateur . Une opération DELETE est requise pour chacun des locataires Azure AD B2C où les données peuvent résider.

Chaque utilisateur dans Azure AD B2C reçoit un ID d’objet. L’ID d’objet fournit un identificateur non ambigu pour vous permettre d’utiliser pour supprimer des données utilisateur dans Azure AD B2C. Selon votre architecture, l’ID d’objet peut être un identificateur de corrélation utile entre d’autres services, tels que les bases de données de gestion des relations financières, marketing et client.

La façon la plus précise d’obtenir l’ID d’objet d’un utilisateur consiste à l’obtenir dans le cadre d’un parcours d’authentification avec Azure AD B2C. Si vous recevez une demande valide de données d’un utilisateur à l’aide d’autres méthodes, un processus hors connexion, tel qu’une recherche par un agent de support technique du service clientèle, peut être nécessaire pour rechercher l’utilisateur et noter l’ID d’objet associé.

L’exemple suivant montre un flux de suppression de données possible :

  1. L’utilisateur se connecte et sélectionne Supprimer mes données.
  2. L’application offre une option permettant de supprimer les données dans une section d’administration de l’application.
  3. L’application force une authentification auprès d’Azure AD B2C. Azure AD B2C retourne un jeton avec l’ID objet de l’utilisateur à l’application.
  4. Le jeton est reçu par l’application et l’ID d’objet est utilisé pour supprimer les données utilisateur via un appel à l’API Microsoft Graph. L’API Microsoft Graph supprime les données utilisateur et retourne un code d’état de 200 OK.
  5. L’application orchestre la suppression des données utilisateur dans d’autres systèmes organisationnels en fonction des besoins à l’aide de l’ID d’objet ou d’autres identificateurs.
  6. L’application confirme la suppression des données et fournit les étapes suivantes à l’utilisateur.

Exporter des données client

Le processus d’exportation des données client à partir d’Azure AD B2C est similaire au processus de suppression.

Les données utilisateur Azure AD B2C sont limitées aux éléments suivants :

  • Données stockées dans l’ID Microsoft Entra : vous pouvez récupérer des données dans un parcours utilisateur d’authentification Azure AD B2C à l’aide de l’ID d’objet ou d’un nom de connexion, tel qu’une adresse e-mail ou un nom d’utilisateur.
  • Rapport d’événements d’audit spécifiques à l’utilisateur : vous pouvez indexer des données à l’aide de l’ID d’objet.

Dans l’exemple suivant d’un flux de données d’exportation, les étapes décrites comme étant effectuées par l’application peuvent également être effectuées par un processus principal ou un utilisateur disposant d’un rôle d’administrateur dans le répertoire :

  1. L’utilisateur se connecte à l’application. Azure AD B2C utilise l'authentification multifacteur de Microsoft Entra si nécessaire.
  2. L’application utilise les informations d’identification de l’utilisateur pour appeler une opération d’API Microsoft Graph pour récupérer les attributs utilisateur. L’API Microsoft Graph fournit les données d’attribut au format JSON. Selon le schéma, vous pouvez définir le contenu du jeton d’ID pour inclure toutes les données personnelles relatives à un utilisateur.
  3. L’application récupère l’activité d’audit utilisateur. L’API Microsoft Graph fournit les données d’événement à l’application.
  4. L’application agrège les données et les met à la disposition de l’utilisateur.

Étapes suivantes

Pour savoir comment gérer la façon dont les utilisateurs accèdent à votre application, consultez Gérer l’accès utilisateur.