
Utiliser l’authentification fédérée avec Microsoft Entra ID dans Apple Business Manager
Par conséquent, vos utilisateurs peuvent utiliser leurs identifiants Google Workspace comme des comptes Apple gérés. Ils peuvent ensuite utiliser ces données d’identification pour se connecter à l’iPhone, à l’iPad, au Mac, à l’Apple Vision Pro et à l’iPad partagé qui leur sont attribués. Après s’être connectés à l’un de ces appareils, ils peuvent également se connecter à iCloud sur le Web.
Dans Apple Business Manager, vous pouvez associer Microsoft Entra ID en utilisant l’authentification fédérée pour permettre aux utilisateurs de se connecter aux appareils Apple avec leur nom d’utilisateur Microsoft Entra ID (généralement leur adresse courriel) et leur mot de passe.
Par conséquent, vos utilisateurs peuvent utiliser leurs identifiants Microsoft Entra ID comme des comptes Apple gérés. Ils peuvent ensuite utiliser ces données d’identification pour se connecter à l’iPhone, à l’iPad, au Mac, à l’Apple Vision Pro et à l’iPad partagé qui leur sont attribués. Après s’être connectés à l’un de ces appareils, ils peuvent également se connecter à iCloud sur le web sur un Mac (iCloud pour Windows ne prend pas en charge les comptes Apple gérés).
Microsoft Entra ID est le fournisseur d’identité (IdP) qui authentifie l’utilisateur pour Apple Business Manager et émet des jetons d’authentification. Cette authentification prend en charge l’authentification par certificat et l’authentification à deux facteurs (A2F).
Rôles par défaut de Microsoft qui prennent en charge les domaines, la synchronisation des répertoires et la lecture des domaines.
Une fois que la tâche initiale Approuver l’authentification fédérée est réussie, si vous voulez changer de rôle, vous avez 2 options pour modifier le compte avec le rôle actuel d’Administrateur global de Microsoft Entra ID.
Modifiez le compte pour l’un des rôles suivants :
Lecteur global
Administrateur d’applications
Administrateur d’applications infonuagiques
Modifiez le compte pour qu’il ait les deux rôles suivants : Lecteur de répertoire et Lecteur de rapports.
Les deux options permettent l’accès suivant, qui est requis par Apple Business Manager :
Lire la liste de tous les domaines : microsoft.directory/domains/standard/read
Lire le répertoire de tous les utilisateurs : microsoft.directory/users/standard/read
Lire les journaux d’audit des événements de sécurité : microsoft.directory/auditLogs/allProperties/read
Processus d’authentification fédérée
Ce processus comporte trois étapes principales :
Approuver l’authentification fédérée.
Testez l’authentification fédérée avec un seul compte d’utilisateur de Microsoft Entra ID.
Activer l’authentification fédérée.
Important : Avant de configurer l’authentification fédérée, lisez ce qui suit.
Étape 1 : approuver l’authentification fédérée
La première étape consiste à établir une relation de confiance entre Microsoft Entra ID et Apple Business Manager. Cette tâche doit être effectuée par un utilisateur ayant le rôle d’Administrateur global dans Microsoft Entra ID.
Remarque : Une fois cette étape terminée, les utilisateurs ne peuvent plus créer de nouveaux comptes Apple personnels sur le domaine que vous avez configuré. Cela pourrait affecter d’autres services Apple auxquels vos utilisateurs ont accès. Consultez la rubrique Obtenir plus de fonctionnalités iCloud.
Dans Apple Business Manager
, connectez-vous avec un compte ayant un rôle d’administrateur ou de gestionnaire de comptes.
Sélectionnez votre nom au bas de la barre latérale, puis Préférences
, ensuite Comptes Apple gérés
, puis Commencer sous « Connexion de l’utilisateur et synchronisation des répertoires ».
Sélectionnez Microsoft Entra ID, puis cliquez sur Continuer.
Sélectionnez « Se connecter avec Microsoft », saisissez votre nom d’utilisateur d’administrateur global Microsoft Entra ID, puis sélectionnez Suivant.
Entrez le mot de passe du compte, puis sélectionnez Connexion.
Lisez attentivement l’accord d’application, sélectionnez « Consentement au nom de votre organisation », puis cliquez sur Accepter.
Vous autorisez ainsi Microsoft à transmettre à Apple les informations stockées dans Microsoft Entra ID.
Si nécessaire, passez en revue les domaines vérifiés et conflictuels.
Sélectionnez Terminé
Si nécessaire, vous pouvez changer le rôle de l’utilisateur dans Microsoft Entra ID d’Administrateur global pour un rôle pris en charge avec les privilèges requis. Pour en savoir plus, consultez la rubrique Rôles par défaut de Microsoft qui prennent en charge les domaines, la synchronisation des répertoires et la lecture des domaines..
Dans certains cas, vous ne pourrez peut-être pas vous connecter à votre domaine. Voici certaines des raisons courantes :
Le nom d’utilisateur ou le mot de passe du compte à l’étape 4 est incorrect.
Étape 2 : Tester l’authentification avec un seul compte d’utilisateur de Microsoft Entra ID
Important : Le test de l’authentification fédérée modifie aussi le format par défaut de votre compte Apple géré.
Vous pouvez tester la connexion à l’authentification fédérée une fois que vous avez réalisé les tâches suivantes :
La vérification des conflits de noms d’utilisateur est terminée.
Le format par défaut du compte Apple géré est mis à jour.
Une fois que vous avez correctement lié Apple Business Manager à Microsoft Entra ID, vous pouvez changer les rôles des comptes. Par exemple, vous pouvez vouloir changer le rôle d’un compte d’utilisateur en le remplaçant par un rôle de personnel.
Remarque : La connexion par authentification fédérée n’est pas possible pour les comptes d’utilisateur ayant un rôle d’administrateur ou de gestionnaire de comptes; ces utilisateurs peuvent uniquement gérer le processus de fédération.
Sélectionnez Fédérer à côté du domaine que vous voulez fédérer.
Sélectionnez « Se connecter au portail Microsoft Entra ID », entrez un nom d’utilisateur de Microsoft Entra ID d’un compte qui existe dans le domaine, puis sélectionnez Suivant.
Entrez le mot de passe du compte, sélectionnez Connexion, puis Terminé, et encore Terminé.
Dans certains cas, vous ne pourrez peut-être pas vous connecter à votre domaine. Voici certaines des raisons courantes :
Le nom d’utilisateur ou le mot de passe du domaine que vous voulez fédérer est erroné.
Le compte ne fait pas partie du domaine que vous voulez fédérer.
Étape 3 : Activer l’authentification fédérée
Dans Apple Business Manager
, connectez-vous avec un compte ayant un rôle d’administrateur ou de gestionnaire de comptes.
Sélectionnez votre nom au bas de la barre latérale, sélectionnez Préférences
, puis sélectionnez Comptes Apple gérés
.
Dans la section Domaines, sélectionnez Gérer à côté du domaine que vous souhaitez fédérer, puis sélectionnez « Activer la connexion avec Microsoft Entra ID ».
Activez « Se connecter avec Microsoft Entra ID ».
Si nécessaire, vous pouvez maintenant synchroniser les comptes d’utilisateurs avec Apple Business Manager. Voir Synchroniser les comptes d’utilisateur de Microsoft Entra ID.