Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft Graph fournit des API REST pour gérer les fonctionnalités d’identité et d’accès réseau, dont la plupart sont disponibles via Microsoft Entra. Ces API vous aident à automatiser les tâches de gestion des identités et de l’accès réseau, à s’intégrer aux applications et à servir d’alternative programmatique aux portails d’administration tels que le centre d’administration Microsoft Entra.
Microsoft Entra est une famille de solutions d’identité et d’accès réseau qui inclut les produits suivants. Toutes ces fonctionnalités sont disponibles via les API Microsoft Graph :
- Microsoft Entra ID qui regroupe les fonctionnalités de gestion des identités et des accès (IAM).
- Gouvernance Microsoft Entra ID
- ID externe Microsoft Entra
- Vérification d’identité Microsoft Entra
- Gestion des autorisations Microsoft Entra (déconseillé)
- Accès Internet Microsoft Entra et accès réseau
Gérer les identités des utilisateurs
Les utilisateurs sont les principales identités dans toute solution d’identité et d’accès. Vous pouvez gérer l’intégralité du cycle de vie des utilisateurs de votre organization, y compris les invités, et leurs droits tels que les licences ou les appartenances à un groupe, à l’aide des API Microsoft Graph. Pour plus d’informations, consultez Utilisation des utilisateurs dans Microsoft Graph.
Gérer les groupes
Les groupes sont les conteneurs qui vous permettent de gérer efficacement les droits pour les identités en tant qu’unité. Par exemple, via un groupe, vous pouvez accorder aux utilisateurs l’accès à une ressource, telle qu’un site SharePoint. Vous pouvez également leur accorder des licences pour utiliser un service. Pour plus d’informations, consultez Utilisation de groupes dans Microsoft Graph.
Gérer les applications
Vous pouvez utiliser les API Microsoft Graph pour inscrire et gérer vos applications par programmation, ce qui vous permet d’utiliser les fonctionnalités IAM de Microsoft. Pour plus d’informations, consultez Gérer les applications Microsoft Entra et les principaux de service à l’aide de Microsoft Graph.
Gérer les agents (préversion)
Les agents IA nécessitent les mêmes infrastructures d’identité, d’accès, de sécurité et de gouvernance que celles appliquées aux utilisateurs, aux applications et aux appareils de votre organization. Pour plus d’informations sur l’utilisation des API Microsoft Graph afin d’obtenir ces fonctionnalités pour les agents, consultez Identifiant d’assistant Microsoft Entra API dans Vue d’ensemble de Microsoft Graph (préversion).
Administration des locataires ou gestion d’annuaires
Une fonctionnalité de base de la gestion des identités et des accès est la gestion de la configuration de votre locataire, des rôles d’administration et des paramètres. Microsoft Graph fournit des API pour gérer votre locataire Microsoft Entra pour les scénarios suivants :
| Cas d'utilisation | Opérations d’API |
|---|---|
Gérez les unités administratives, notamment les opérations suivantes :
|
administrativeUnit et ses API associées |
| Récupérer les clés de récupération BitLocker | bitlockerRecoveryKey et ses API associées |
| Gérer les attributs de sécurité personnalisés | Consultez Vue d’ensemble des attributs de sécurité personnalisés à l’aide de Microsoft API Graph |
Gérer les objets d’annuaire supprimés. La fonctionnalité permettant de stocker des objets supprimés dans une « corbeille » est prise en charge pour les objets suivants :
|
|
| Gérer les appareils dans le cloud |
|
| Affichez les informations d’identification de l’administrateur local pour tous les objets d’appareil dans Microsoft Entra ID activés avec la solution de mot de passe Administration locale (LAPS). Cette fonctionnalité est la solution LAPS basée sur le cloud | deviceLocalCredentialInfo et ses API associées |
| Les objets d’annuaire sont les objets principaux dans Microsoft Entra ID, tels que les utilisateurs, les groupes et les applications. Vous pouvez utiliser le type de ressource directoryObject et ses API associées pour case activée appartenances aux objets d’annuaire, suivre les modifications apportées à plusieurs objets d’annuaire ou vérifier que le nom d’affichage ou le surnom de messagerie d’un groupe Microsoft 365 est conforme aux stratégies de nommage | directoryObject et ses API associées |
Gérer les rôles d’administrateur, notamment les opérations suivantes :
|
Les ressources suivantes et leurs API associées :
Pour les attributions de rôles juste-à-temps et limitées dans le temps au lieu d’attributions actives permanentes directes, utilisez les API Privileged Identity Management pour les rôles et lesgroupes Microsoft Entra |
Définissez les configurations suivantes qui peuvent être utilisées pour personnaliser les restrictions et le comportement autorisé à l’échelle du locataire et de l’objet.
|
Dans beta: directorySetting et directorySettingTemplate et leurs API associées Dans v1.0: groupSetting et groupSettingTemplate et leurs API associées Pour plus d’informations, consultez Vue d’ensemble des paramètres de groupe. |
Opérations de gestion de domaine telles que :
|
domaine et ses API associées |
Gérez les objets de profil pour les utilisateurs externes que vous êtes invité à collaborer via Teams. Ces API ne sont pas similaires aux API d’invitation pour ID externe Microsoft Entra collaboration B2B
|
externalUserProfile et pendingExternalUserProfile et leurs API associées |
| Configurer et gérer le déploiement intermédiaire de fonctionnalités Microsoft Entra ID spécifiques | featureRolloutPolicy et ses API associées |
| Surveiller les licences et les abonnements pour le locataire |
|
Gérez les stratégies pour l’inscription automatique mobile Gestion des appareils (MDM) et gestion des applications mobiles (GAM) pour les appareils Microsoft Entra joints et inscrits
|
Les ressources suivantes et leurs API associées : > |
| Configurez les options disponibles dans Microsoft Entra Cloud Sync, telles que la prévention des suppressions accidentelles et la gestion des réécritures de groupe. | onPremisesDirectorySynchronization et ses API associées |
Gérez les paramètres de synchronisation pour les objets d’annuaire tels que les utilisateurs, les groupes et les contacts organisationnels entre Active Directory local et le cloud
|
onPremisesSyncBehavior et ses API associées |
| Gérer les paramètres de base de votre locataire Microsoft Entra | organization et ses API associées |
Gérez les paramètres à l’échelle du locataire pour votre locataire Microsoft Entra, par exemple si les informations sur les personnes et les éléments sont activées pour le organization
|
organizationSettings et ses API associées |
| Récupérez les contacts de l’organisation qui peuvent être synchronisés à partir de répertoires locaux ou de Exchange Online | orgContact et ses API associées |
| Découvrez les détails de base des autres locataires Microsoft Entra en interrogeant à l’aide de l’ID de locataire ou du nom de domaine | tenantInformation et ses API associées |
Identité et connexion
| Cas d'utilisation | Opérations d’API |
|---|---|
| Accorder, révoquer et récupérer des rôles d’application sur une application de ressources pour les utilisateurs, les groupes ou les principaux de service | appRoleAssignment et ses API associées |
| Configurez des écouteurs qui surveillent les événements qui doivent déclencher ou appeler une logique personnalisée, généralement définie en dehors de Microsoft Entra ID | authenticationEventListener et ses API associées |
| Gérer les méthodes d’authentification prises en charge dans Microsoft Entra ID | Consultez Microsoft Entra vue d’ensemble de l’API des méthodes d’authentification et Microsoft Entra stratégies d’authentification Vue d’ensemble de l’API |
| Gérer les méthodes d’authentification ou les combinaisons de méthodes d’authentification que vous pouvez appliquer en tant que contrôle d’octroi dans Microsoft Entra accès conditionnel | Voir Microsoft Entra vue d’ensemble de l’API des forces d’authentification |
Gérer les stratégies d’autorisation à l’échelle du locataire, telles que :
|
authorizationPolicy et ses API associées |
Personnalisez l’interface utilisateur/l’expérience utilisateur dans Azure AD B2C à l’aide de l’Infrastructure d’expérience d’identité (IEF)
|
trustFrameworkKeySet et trustFrameworkPolicy et leurs API associées |
| Gérer les stratégies pour l’authentification basée sur les certificats dans le locataire | certificateBasedAuthConfiguration et ses API associées |
| Gérer Microsoft Entra stratégies d’accès conditionnel, y compris les emplacements réseau tels que les pays, les adresses IP et les réseaux conformes Évaluer l’impact des stratégies d’accès conditionnel avant de les appliquer Configurez l’évaluation continue de l’accès (CAE), qui permet de révoquer les jetons d’accès en fonction des événements critiques et de l’évaluation de la stratégie plutôt que de compter sur l’expiration du jeton en fonction de la durée de vie
|
Les ressources suivantes et leurs API associées : |
| Gérer les paramètres d’accès interlocataire et gérer les restrictions de trafic sortant, les restrictions entrantes, les restrictions de locataire et la synchronisation entre locataires des utilisateurs dans les organisations multilocataires | Consultez Vue d’ensemble de l’API des paramètres d’accès interlocataire |
Gérez les profils utilisateur qui sont partagés avec vous ou des locataires externes à l’aide de la connexion directe B2B, y compris la suppression et l’exportation des données
|
inboundSharedUserProfile et outboundSharedUserProfile et leurs API associées |
| Configurer comment et quels systèmes externes interagissent avec Microsoft Entra ID pendant une session d’authentification utilisateur | customAuthenticationExtension et ses API associées |
| Gérer les requêtes sur les données utilisateur dans le organization, telles que l’exportation de données personnelles | dataPolicyOperation et ses API associées |
Configurez les stratégies de gestion des appareils Microsoft Entra et Microsoft Entra inscrire
|
deviceRegistrationPolicy et ses API associées |
Gérez la stratégie à l’échelle du locataire qui contrôle si les utilisateurs externes peuvent quitter un Microsoft Entra locataire via des contrôles en libre-service, par exemple, via le menu Organisations du portail Mon compte
|
externalIdentitiesPolicy et ses API associées |
| Forcer la connexion à l’accélération automatique pour ignorer l’écran d’entrée de nom d’utilisateur et transférer automatiquement les utilisateurs vers des points de terminaison de connexion fédérés | homeRealmDiscoveryPolicy et ses API associées |
| Détecter, examiner et corriger les risques liés à l’identité à l’aide de Microsoft Entra ID Protection et alimenter les données dans les outils SIEM (Security Information and Event Management) pour approfondir l’examen et la corrélation | Consultez Utiliser les API de protection des identités Microsoft Graph. |
Gérer les fournisseurs d’identité pour les locataires MICROSOFT ENTRA ID, ID externe Microsoft Entra et Azure AD B2C. Vous pouvez effectuer les opérations suivantes :
|
identityProviderBase et ses API associées |
| Définir un groupe de locataires appartenant à votre organization et simplifier la collaboration intra-organization entre locataires | Consultez Vue d’ensemble de l’API multilocataire organization |
| Gérer les autorisations déléguées et leurs affectations aux principaux de service dans le locataire | oAuth2PermissionGrant et ses API associées |
| Personnaliser les interfaces utilisateur de connexion pour qu’elles correspondent à la marque de votre entreprise, y compris l’application d’une personnalisation basée sur la langue du navigateur | organizationalBranding et ses API associées |
| Configurez des autorités de certification approuvées pour les certificats qui peuvent être affectés aux applications et aux principaux de service dans le locataire. | certificateBasedApplicationConfiguration et ses API associées |
| Flux d’utilisateurs pour les ID externe Microsoft Entra dans les locataires du personnel | les ressources suivantes et leurs API associées :
|
Flux utilisateur pour Azure AD B2C
|
les ressources suivantes et leurs API associées :
|
| Flux d’utilisateurs pour ID externe Microsoft Entra dans les locataires externes | les ressources suivantes et leurs API associées :
|
| Gérer les stratégies de consentement d’application et les ensembles de conditions | permissionGrantPolicy |
Gérer les stratégies de préapprobation de consentement de l’application
|
permissionGrantPreApprovalPolicy |
| Activer ou désactiver les paramètres de sécurité par défaut dans Microsoft Entra ID | identitySecurityDefaultsEnforcementPolicy |
Gouvernance des identités
Pour plus d’informations, consultez Vue d’ensemble des Gouvernance Microsoft Entra ID à l’aide de Microsoft Graph.
ID externe Microsoft Entra dans les locataires externes
Les cas d’utilisation d’API suivants sont pris en charge pour personnaliser la façon dont les utilisateurs interagissent avec vos applications orientées client. Pour les administrateurs, la plupart des fonctionnalités disponibles dans Microsoft Entra ID et également prises en charge pour ID externe Microsoft Entra dans les locataires externes. Par exemple, la gestion de domaine, la gestion des applications et l’accès conditionnel.
| Cas d'utilisation | Opérations d’API |
|---|---|
| Flux d’utilisateurs pour ID externe Microsoft Entra dans les locataires externes et les expériences d’inscription en libre-service | authenticationEventsFlow et ses API associées |
| Gérer les fournisseurs d’identité pour ID externe Microsoft Entra. Vous pouvez identifier les fournisseurs d’identité pris en charge ou configurés dans le locataire | Consultez identityProviderBase et ses API associées |
| Configuration de domaines d’URL personnalisés dans ID externe Microsoft Entra dans des locataires externes | Valeur CustomUrlDomain de la propriété supportedServices du domaine et de ses API associées |
Personnalisez les interfaces utilisateur de connexion pour qu’elles correspondent à la marque de votre entreprise, notamment en appliquant une personnalisation basée sur la langue du navigateur ou pour appliquer la personnalisation basée sur l’application
|
organizationalBranding et ses API associées |
| Gérer les fournisseurs d’identité pour les ID externe Microsoft Entra, telles que les identités sociales | identityProviderBase et ses API associées |
Connectez-vous avec un alias ou un nom d’utilisateur
|
signInIdentifierBase et ses API associées |
| Gérer les profils utilisateur dans ID externe Microsoft Entra pour les clients | Pour plus d’informations, consultez Autorisations utilisateur par défaut dans les locataires clients. |
| Ajoutez votre propre logique métier aux expériences d’authentification en l’intégrant à des systèmes externes à Microsoft Entra ID | authenticationEventListener et customAuthenticationExtension et leurs API associées |
Intégrez des fournisseurs Web Application Firewall tels qu’Akamai et Akamai
|
webApplicationFirewallProvider et ses API associées |
Gestion des autorisations multiclouds (déconseillée)
Pour plus d’informations, consultez Découvrir, corriger et surveiller les autorisations dans les infrastructures multicloud à l’aide des API de gestion des autorisations.
Gestion de l’accès réseau
Pour plus d’informations, consultez Sécuriser l’accès aux applications cloud, publiques et privées à l’aide des API d’accès réseau Microsoft Graph.
Gérez les clients partenaires
Microsoft Graph fournit également les fonctionnalités d’identité et d’accès suivantes pour les partenaires Microsoft dans les programmes Fournisseur de solutions Cloud (CSP), VAR (Value Added Reseller) ou Advisor pour aider à gérer leurs locataires clients.
| Cas d'utilisation | Opérations d’API |
|---|---|
| Gérer les contrats du partenaire avec ses clients | contract et ses API associées |
| Les partenaires Microsoft peuvent permettre à leurs clients de s’assurer qu’ils ont le moins de privilèges d’accès aux locataires de leurs clients. Cette fonctionnalité donne un contrôle supplémentaire aux clients sur leur posture de sécurité tout en leur permettant de recevoir le support des revendeurs Microsoft | Consultez Vue d’ensemble de l’API GDAP (Granular Delegated Admin Privileges) |
Obtenez des détections et des alertes de sécurité en cas d’abus de partie non autorisé, de prise de contrôle de compte et d’utilisation anormale d’abonnements Azure dans les locataires clients dont vous êtes responsable.
|
Consultez Utiliser l’API d’alerte de sécurité du partenaire dans Microsoft Graph |
Rapports d’identité et d’accès
Microsoft Entra enregistre chaque activité dans votre locataire et produit des rapports et des journaux d’audit que vous pouvez analyser pour la surveillance, la conformité et la résolution des problèmes. Les enregistrements de ces activités sont également disponibles via les API des journaux d’audit et de création de rapports Microsoft Graph, qui vous permettent d’analyser les activités avec les journaux Azure Monitor et Log Analytics, ou de diffuser en continu vers des outils SIEM tiers pour des investigations supplémentaires. Pour plus d’informations, consultez Vue d’ensemble de l’API des rapports d’identité et d’accès.
Confiance Zéro
Cette fonctionnalité permet aux organisations d’aligner leurs locataires sur les trois principes directeurs d’une architecture Confiance nulle :
- Vérifiez explicitement.
- Utiliser le privilège minimum
- Supposez une violation.
Pour en savoir plus sur Confiance nulle et d’autres façons d’aligner vos organization sur les principes directeurs, consultez le Centre d’aide Confiance nulle.
Licences
Microsoft Entra licences incluent Microsoft Entra ID gratuit, P1, P2 et gouvernance ; Gestion des autorisations Microsoft Entra ; et ID de charge de travail Microsoft Entra.
Pour plus d’informations sur la gestion des licences pour différentes fonctionnalités, consultez licences Microsoft Entra ID.
Contenu connexe
- Implémenter des normes d’identité avec Microsoft Entra ID
- guide Microsoft Entra ID pour les développeurs de logiciels indépendants
- Passez en revue les plans de déploiement Microsoft Entra pour vous aider à créer votre plan de déploiement de la suite de fonctionnalités Microsoft Entra.