Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article décrit les étapes à suivre dans Google (Google Cloud ou Google Workspace) et l’ID Microsoft Entra pour configurer l’approvisionnement automatique d’utilisateurs. Une fois configuré, l’ID Microsoft Entra approvisionne et déprovisionne automatiquement les utilisateurs et les groupes sur Google Workspace à l’aide du service d’approvisionnement Microsoft Entra. Pour plus d’informations sur ce que fait ce service, son fonctionnement et ses questions fréquemment posées, consultez Automatiser l’approvisionnement et le déprovisionnement des utilisateurs sur les applications SaaS avec l’ID Microsoft Entra.
Note
Cet article décrit un connecteur basé sur le service d’approvisionnement d’utilisateurs Microsoft Entra pour Google G Suite, l’ancien nom de Google Workspace. Pour plus d’informations sur ce que fait ce service, son fonctionnement et ses questions fréquemment posées, consultez Automatiser l’approvisionnement et le déprovisionnement des utilisateurs sur les applications SaaS avec l’ID Microsoft Entra.
Fonctionnalités prises en charge
- Création d’utilisateurs dans G Suite
- Supprimer des utilisateurs dans G Suite lorsqu’ils ne nécessitent plus d’accès (remarque : la suppression d’un utilisateur de l’étendue de synchronisation n’entraîne pas la suppression de l’objet dans G Suite)
- Conserver les attributs utilisateur synchronisés entre Microsoft Entra ID et G Suite
- Attribution de groupes et d’appartenances de groupe dans G Suite
- Authentification unique à G Suite (recommandé)
Prerequisites
Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :
- Un compte d’utilisateur Microsoft Entra avec un abonnement actif. Si vous n’en avez pas encore, vous pouvez créer un compte gratuitement.
- L’un des rôles suivants :
- Un compte G Suite
- Un compte d’utilisateur dans G Suite avec des autorisations d’administrateur.
Étape 1 : Planifier votre déploiement de l’approvisionnement
- Découvrez comment fonctionne le service d’approvisionnement.
- Déterminer qui relève du périmètre de l'approvisionnement.
- Déterminez quelles données faire correspondre entre Microsoft Entra ID et G Suite.
Étape 2 : Configurer G Suite pour prendre en charge l'attribution avec Microsoft Entra ID
Avant de configurer G Suite pour le provisionnement automatique d'utilisateurs avec Microsoft Entra ID, vous devez activer le provisionnement SCIM dans G Suite.
Connectez-vous à la console d’administration G Suite avec votre compte d’administrateur, puis sélectionnez Menu principal , puis Sécurité. Si vous ne le voyez pas, il peut être masqué sous le menu Afficher plus .
Accédez à Sécurité -> Contrôle d’accès et de données -> Contrôles d’API . Cochez la case Approuver les applications internes, appartenant à un domaine , puis sélectionnez ENREGISTRER
Importante
Pour chaque utilisateur que vous envisagez de provisionner sur G Suite, son nom d’utilisateur dans Microsoft Entra ID doit être lié à un domaine personnalisé. Par exemple, les noms d’utilisateurs qui ressemblent bob@contoso.onmicrosoft.com ne sont pas acceptés par G Suite. En revanche, bob@contoso.com est accepté. Vous pouvez modifier le domaine d’un utilisateur existant en suivant les instructions fournies ici.
Une fois que vous avez ajouté et vérifié les domaines personnalisés souhaités avec Microsoft Entra ID, vous devez les vérifier à nouveau avec G Suite. Pour vérifier les domaines dans G Suite, reportez-vous aux étapes suivantes :
Dans la console d’administration G Suite, accédez au compte -> Domaines -> Gérer les domaines.
Dans la page Gérer le domaine, sélectionnez Ajouter un domaine.
Dans la page Ajouter un domaine, saisissez le nom du domaine que vous souhaitez ajouter.
Sélectionnez ADD DOMAIN &START VERIFICATION. Puis suivez les étapes pour vérifier que vous possédez le nom de domaine. Pour obtenir des instructions complètes sur la façon de vérifier votre domaine avec Google, consultez Vérifier la propriété de votre site.
Répétez la procédure précédente pour tous les domaines supplémentaires que vous souhaitez ajouter à G Suite.
Déterminez ensuite le compte d’administrateur à utiliser pour gérer l’approvisionnement des utilisateurs dans G Suite. Accédez à Compte->rôles d’administrateur.
Pour le rôle d’administrateur de ce compte, modifiez les privilèges de ce rôle. Veillez à activer tous les privilèges d’API d’administration afin que ce compte puisse être utilisé pour l’approvisionnement.
Étape 3 : Ajouter G Suite à partir de la galerie d'applications Microsoft Entra
Ajoutez G Suite à partir de la galerie d'applications Microsoft Entra pour pouvoir gérer l'attribution dans G Suite. Si vous avez déjà configuré G Suite pour l'authentification SSO, vous pouvez utiliser la même application. Toutefois, nous vous recommandons de créer une application distincte lors du test initial de l’intégration. En savoir plus sur l’ajout d’une application à partir de la galerie ici.
Étape 4 : Définir qui est concerné par l’approvisionnement
Le service d’approvisionnement Microsoft Entra vous permet d’étendre l’étendue qui est approvisionnée en fonction de l’affectation à l’application, ou en fonction des attributs de l’utilisateur ou du groupe. Si vous choisissez de définir l'étendue de l'approvisionnement à votre application selon l'affectation, vous pouvez utiliser les étapes pour assigner des utilisateurs et des groupes à l'application. Si vous choisissez de définir l'étendue de l'attribution uniquement en fonction des attributs de l'utilisateur ou du groupe, vous pouvez utiliser un filtre d'étendue.
Commencez progressivement. Testez avec un petit ensemble d’utilisateurs et de groupes avant d’effectuer un déploiement général. Lorsque l’étendue de l’approvisionnement est définie sur les utilisateurs et les groupes attribués, vous pouvez contrôler cela en affectant un ou deux utilisateurs ou groupes à l’application. Lorsque l’étendue est définie sur tous les utilisateurs et groupes, vous pouvez spécifier un filtre d’étendue basé sur des attributs .
Si vous avez besoin de rôles supplémentaires, vous pouvez mettre à jour le manifeste de l’application pour ajouter de nouveaux rôles.
Étape 5 : Configurer l'attribution automatique d'utilisateurs sur G Suite
Cette section vous guide tout au long des étapes de configuration du service d'attribution Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs et/ou des groupes dans TestApp, selon les affectations d'utilisateurs et/ou de groupes dans Microsoft Entra ID.
Note
Pour en savoir plus sur le point de terminaison de l’API Directory G Suite, reportez-vous à la documentation de référence de l’API Directory.
Pour configurer l'attribution automatique d'utilisateurs pour G Suite dans Microsoft Entra ID :
Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’application cloud au moins.
Accédez aux applications d'entreprise
Entra ID .
Dans la liste des applications, sélectionnez G Suite.
Sélectionnez l’onglet Approvisionnement . Sélectionnez Bien démarrer.
Définissez le mode d’approvisionnementsur Automatique.
Dans la section Informations d’identification de l’administrateur , sélectionnez Autoriser. Vous êtes redirigé vers une boîte de dialogue d’autorisation Google dans une nouvelle fenêtre de navigateur.
Confirmez que vous souhaitez autoriser Microsoft Entra à apporter des modifications à votre abonné G Suite. Sélectionnez Accepter.
Sélectionnez Tester la connexion pour vous assurer que l’ID Microsoft Entra peut se connecter à G Suite. Si la connexion échoue, vérifiez que votre compte G Suite dispose des autorisations d’administrateur et réessayez. Ensuite, réessayez l’étape Autoriser .
Dans le champ e-mail de notification
, entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement, puis cochez la case Envoyer une notification par e-mail lorsqu’un échec se produit .
Sélectionnez Enregistrer.
Dans la section Mappages, sélectionnez Attribuer les utilisateurs Microsoft Entra.
Passez en revue les attributs utilisateur qui sont synchronisés entre Microsoft Entra ID et G Suite dans la section Mappage des attributs . Sélectionnez le bouton Enregistrer pour valider les modifications.
Note
Le provisionnement G Suite prend actuellement uniquement en charge l’utilisation de primaryEmail comme attribut correspondant.
| Attribut | Type |
|---|---|
| primaryEmail | Chaîne |
| relations. [type eq « manager »].value | Chaîne |
| name.familyName | Chaîne |
| name.givenName | Chaîne |
| interrompu | Chaîne |
| externalIds.[type eq « custom »].value | Chaîne |
| externalIds. [type eq « organization"].value | Chaîne |
| adresses.[type eq « travail »].pays | Chaîne |
| Les adresses.[type eq « travail »].streetAddress | Chaîne |
| Adresses.[type eq « travail »].region | Chaîne |
| Adresses.[type eq « work »].locality | Chaîne |
| Adresses.[type eq «travail»].postalCode | Chaîne |
| e-mails.[type eq « travail »].address | Chaîne |
| Organisations. [type eq « work »].département | Chaîne |
| Organisations. [type eq « work"].title | Chaîne |
| phoneNumbers.[type eq « work »].value | Chaîne |
| phoneNumbers.[type eq « mobile »].value | Chaîne |
| phoneNumbers.[type eq «work_fax»].value | Chaîne |
| e-mails.[type eq « travail »].address | Chaîne |
| Organisations. [type eq « work »].département | Chaîne |
| Organisations. [type eq « work"].title | Chaîne |
| adresses.[type eq « domicile »].pays | Chaîne |
| adresses.[type eq « domicile »].formatted | Chaîne |
| adresses.[type eq « domicile »].localité | Chaîne |
| Adresses.[type eq « domicile »].postalCode | Chaîne |
| Adresses. [type eq « domicile »].region | Chaîne |
| adresses.[type eq « domicile »].adresseRue | Chaîne |
| Adresses.[type eq « other »].pays | Chaîne |
| Adresses. [type eq « other"].formatted | Chaîne |
| Adresses.[type eq « autre »].locality | Chaîne |
| Adresses. [type eq « other"].postalCode | Chaîne |
| adresses.[type eq « autre »].region | Chaîne |
| Adresses.[type eq "autre"].streetAddress | Chaîne |
| adresses.[type eq « travail »].formatted | Chaîne |
| Changer le mot de passe à la prochaine connexion | Chaîne |
| emails.[type eq « home »].address | Chaîne |
| e-mails.[type eq « autre »].address | Chaîne |
| externalIds.[type eq « account »].value | Chaîne |
| externalIds.[type eq « custom »].customType | Chaîne |
| externalIds.[type eq « customer »].value | Chaîne |
| externalIds.[type eq « login_id »].value | Chaîne |
| externalIds. [type eq « network"].value | Chaîne |
| gender.type | Chaîne |
| GeneratedImmutableId | Chaîne |
| Identificateur | Chaîne |
| ims.[type eq « home »].protocol | Chaîne |
| ims.[type eq « other »].protocol | Chaîne |
| ims.[type eq « work »].protocol | Chaîne |
| inclure dans la liste d'adresses globale | Chaîne |
| ipWhitelisted | Chaîne |
| Organisations.[type eq « école »].costCenter | Chaîne |
| Organisations.[type eq « école »].département | Chaîne |
| Organisations.[type eq « school »].domain | Chaîne |
| Organisations.[type eq « school »].équivalentTempsPlein | Chaîne |
| Organisations. [type eq « école »].emplacement | Chaîne |
| Organisations.[type eq « école »].name | Chaîne |
| organisations. [type eq « school »].symbol | Chaîne |
| Organisations.[type eq « école »].titre | Chaîne |
| Organisations : [type eq « work »].costCenter | Chaîne |
| Organisations.[type eq « work"].domain | Chaîne |
| organisations.[type eq « work »].fullTimeEquivalent | Chaîne |
| Organisations. [type eq « work"].location | Chaîne |
| Organisations.[type eq "work"].name | Chaîne |
| organisations.[type eq « work »].symbol | Chaîne |
| OrgUnitPath | Chaîne |
| phoneNumbers. [type eq « home"].value | Chaîne |
| phoneNumbers.[type eq «other»].value | Chaîne |
| sites web. [type eq « home »].value | Chaîne |
| sites Web.[type eq « other »].value | Chaîne |
| sites web [type eq « travail »].value | Chaîne |
Dans la section Mappages, sélectionnez Provisionner les groupes Microsoft Entra.
Passez en revue les attributs de groupe qui sont synchronisés entre Microsoft Entra ID et G Suite dans la section Mappage des attributs . Les attributs sélectionnés en tant que propriétés correspondantes sont utilisés pour faire correspondre les groupes dans G Suite pour les opérations de mise à jour. Sélectionnez le bouton Enregistrer pour valider les modifications.
Attribut Type Messagerie électronique Chaîne Membres Chaîne nom Chaîne descriptif Chaîne Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans l’article de filtre d’étendue.
Pour activer le service d’approvisionnement Microsoft Entra pour G Suite, modifiez l’état d’approvisionnement sur Activé dans la section Paramètres .
Définissez les utilisateurs et/ou groupes que vous souhaitez approvisionner sur G Suite en choisissant les valeurs souhaitées dans Étendue dans la section Paramètres .
Lorsque vous êtes prêt à provisionner, sélectionnez Enregistrer.
Cette opération démarre le cycle de synchronisation initial de tous les utilisateurs et groupes définis dans l’étendue dans la section Paramètres . Le cycle de synchronisation initiale prend plus de temps que les cycles de synchronisation suivants, qui se produisent toutes les 40 minutes environ tant que le service d'attribution Microsoft Entra est en cours d'exécution.
Note
Si les utilisateurs disposent déjà d’un compte personnel/consommateur existant à l’aide de l’adresse e-mail de l’utilisateur Microsoft Entra, cela peut entraîner un problème, qui peut être résolu à l’aide de Google Transfer Tool avant d’effectuer la synchronisation d’annuaire.
Étape 6 : Surveiller votre déploiement
Une fois le provisionnement configuré, utilisez les ressources suivantes pour surveiller votre déploiement :
- Utilisez les journaux d’approvisionnement pour déterminer quels utilisateurs sont provisionnés correctement ou sans succès
- Vérifiez la barre de progression pour voir l’état du cycle d’approvisionnement et à quel point il est proche de l’achèvement.
- Si la configuration de l’approvisionnement semble être dans un état non sain, l’application passe en quarantaine. Pour en savoir plus sur les états de quarantaine, consultez l'article sur le statut de mise en quarantaine des applications.
Conseils de dépannage
- Quand un utilisateur est supprimé de l'étendue de synchronisation, il est désactivé dans G Suite, mais pas supprimé
Accès aux applications juste-à-temps (JIT) avec PIM (Privileged Identity Management) pour des groupes
Avec PIM pour les groupes, vous pouvez fournir un accès juste-à-temps aux groupes dans Google Cloud/Google Workspace et réduire le nombre d'utilisateurs qui ont un accès permanent aux groupes privilégiés dans Google Cloud/Google Workspace.
Configurer votre application d’entreprise pour l’authentification unique et l’approvisionnement
- Ajoutez Google Cloud / Google Workspace à votre locataire, configurez-le pour l’approvisionnement, comme décrit dans cet article, puis démarrez l’approvisionnement.
- Configurer l’authentification unique pour Google Cloud / Google Workspace.
- Créez un groupe qui fournit à tous les utilisateurs l’accès à l’application.
- Affectez le groupe à l'application Google Cloud/Google Workspace.
- Attribuez à votre utilisateur de test un membre direct du groupe créé à l’étape précédente ou fournissez-lui un accès au groupe via un package d’accès. Ce groupe peut être utilisé pour l'accès persistant non administrateur dans Google Cloud/Google Workspace.
Activer PIM pour les groupes
- Créez un deuxième groupe dans Microsoft Entra ID. Ce groupe fournit l'accès aux autorisations d'administrateur dans Google Cloud/Google Workspace.
- Mettre le groupe sous gestion dans Microsoft Entra PIM.
- Définissez votre utilisateur de test comme éligible pour le groupe dans PIM avec le rôle de membre.
- Affectez le deuxième groupe à l'application Google Cloud/Google Workspace.
- Utilisez le provisionnement à la demande pour créer le groupe dans Google Cloud/Google Workspace.
- Connectez-vous à Google Cloud /Google Workspace et attribuez au deuxième groupe les autorisations nécessaires pour effectuer des tâches d'administration.
À présent, tous les utilisateurs finaux qui ont été éligibles pour le groupe dans PIM peuvent obtenir l’accès JIT au groupe dans Google Cloud / Google Workspace en activant leur appartenance au groupe. Lorsque leur affectation expire, l'utilisateur est supprimé du groupe dans Google Cloud/Google Workspace. Au cours du prochain cycle incrémentiel, le service de provisionnement tente de supprimer à nouveau l'utilisateur du groupe. Cela peut entraîner une erreur dans les journaux d’approvisionnement. Cette erreur est attendue, car l'appartenance au groupe a déjà été supprimée. Ce message d'erreur peut être ignoré.
- Combien de temps faut-il pour qu'un utilisateur soit provisionné dans l'application ?
- Lorsqu'un utilisateur est ajouté à un groupe dans Microsoft Entra ID en dehors de l'activation de son appartenance au groupe à l'aide de Microsoft Entra ID Privileged Identity Management (PIM) :
- L'appartenance au groupe est provisionnée dans l'application lors du cycle de synchronisation suivant. Le cycle de synchronisation s'exécute toutes les 40 minutes.
- Lorsqu'un utilisateur active son appartenance au groupe dans Microsoft Entra ID PIM :
- L'appartenance au groupe est provisionnée en 2 à 10 minutes. Lorsque le taux de requêtes à un moment donné est élevé, les requêtes sont limitées à une fréquence de cinq requêtes toutes les 10 secondes.
- Pour les cinq premiers utilisateurs activant leur appartenance à un groupe pour une application spécifique sur une période de 10 secondes, l'appartenance au groupe est provisionnée dans l'application en 2 à 10 minutes.
- Pour le sixième utilisateur et au-delà d’une période de 10 secondes activant son appartenance à un groupe pour une application spécifique, l’appartenance au groupe est approvisionnée à l’application au cours du prochain cycle de synchronisation. Le cycle de synchronisation s'exécute toutes les 40 minutes. Les limitations sont propres à chaque application d'entreprise.
- Lorsqu'un utilisateur est ajouté à un groupe dans Microsoft Entra ID en dehors de l'activation de son appartenance au groupe à l'aide de Microsoft Entra ID Privileged Identity Management (PIM) :
- Si l'utilisateur ne parvient pas à accéder au groupe nécessaire dans Google Cloud/Google Workspace, passez en revue les journaux PIM et les journaux d'approvisionnement pour vérifier que l'appartenance au groupe a été correctement mise à jour. Selon la façon dont l’application cible est conçue, il peut prendre plus de temps pour que l’appartenance au groupe prenne effet dans l’application.
- Vous pouvez créer des alertes pour les échecs à l’aide d’Azure Monitor.
Journal des modifications
- 17/10/2020 : ajout de la prise en charge d'autres attributs d'utilisateur et de groupe G Suite.
- 17/10/2020 - Mise à jour des noms d’attributs cibles G Suite pour correspondre à ce qui est défini ici.
- 17/10/2020 : mappages d’attributs par défaut mis à jour.
Plus de ressources
- Gestion de l’approvisionnement de comptes d’utilisateur pour Les applications d’entreprise
- Qu’est-ce que l’accès aux applications et l’authentification unique avec l’ID Microsoft Entra ?