Partager via


Considérations et recommandations pour les scénarios de zone d’atterrissage Azure multi-locataire

L’article, Zones d’atterrissage Azure et utilisation de plusieurs locataires Azure Active Directory, décrit comment les groupes d’administration et Azure Policy et les abonnements interagissent et fonctionnent avec les locataires Azure Active Directory. L’article décrit la limitation de ces ressources lorsqu’elles fonctionnent dans un seul locataire Microsoft Entra. Dans ces conditions, si plusieurs locataires Microsoft Entra existent ou sont requis pour une organisation, les zones d’atterrissage Azure doivent être déployées dans chacun des locataires Microsoft Entra séparément.

Zones d’atterrissage Azure avec plusieurs locataires Microsoft Entra

Schéma de plusieurs locataires Microsoft Entra avec des zones d’atterrissage Azure déployées.

Le diagramme précédent montre un exemple de Contoso Corporation, qui a quatre locataires Microsoft Entra en raison de fusions et d’acquisitions à mesure que la société a augmenté au fil du temps.

Domaine *.onmicrosoft.com client Microsoft Entra Notes d’utilisation
contoso.onmicrosoft.com Locataire Microsoft Entra principal d’entreprise utilisé par Contoso Corporation. Les services Azure et Microsoft 365 sont utilisés dans ce locataire.
fabrikam.onmicrosoft.com Locataire Microsoft Entra principal utilisé par Fabrikam. Les services Azure et Microsoft 365 sont utilisés dans ce locataire. Ce locataire est resté séparé depuis l’acquisition par Contoso Corporation.
tailwind.onmicrosoft.com Locataire Microsoft Entra principal utilisé par Tailwind. Les services Azure et Microsoft 365 sont utilisés dans ce locataire. Ce locataire est resté séparé depuis l’acquisition par Contoso Corporation.
contoso365test.onmicrosoft.com Locataire Microsoft Entra utilisé par Contoso Corporation pour tester les services Microsoft Entra et les services Microsoft 365 et la configuration uniquement. Tous les environnements Azure se trouvent dans le locataire Microsoft Entra contoso.onmicrosoft.com.

Contoso Corporation a commencé avec un locataire Microsoft Entra de contoso.onmicrosoft.com. Au fil du temps, ils ont fait plusieurs acquisitions d’autres sociétés et ont introduit ces sociétés dans Contoso Corporation.

Les acquisitions de Fabrikam (fabrikam.onmicrosoft.com) et Tailwind (tailwind.onmicrosoft.com) ont apporté avec eux des locataires Microsoft Entra existants dans lesquels Microsoft 365 (Exchange Online, SharePoint, OneDrive) et les services Azure sont utilisés. Ces entreprises, ainsi que les locataires Microsoft Entra associés, sont conservées séparées, car certaines parties de Contoso Corporation et de ses sociétés peuvent être vendues à l’avenir.

Contoso Corporation dispose d’un locataire Microsoft Entra distinct dans le seul but de tester les services et fonctionnalités Microsoft Entra ID et Microsoft 365. Mais aucun service Azure n’est testé dans ce locataire Microsoft Entra distinct. Ils sont testés dans le locataire Microsoft Entra contoso.onmicrosoft.com.

Conseil

Pour plus d’informations sur le test des zones d’atterrissage Azure et des charges de travail et ressources Azure dans les environnements de zones d’atterrissage Azure, consultez :

Remarque

Les zones d’atterrissage Azure sont déployées dans un seul locataire Microsoft Entra. Si vous avez plusieurs locataires Microsoft Entra que vous souhaitez déployer des ressources Azure et que vous souhaitez contrôler, régir et surveiller à l’aide de zones d’atterrissage Azure, vous devez déployer des zones d’atterrissage Azure au sein de chacun de ces locataires individuellement.

Considérations et recommandations pour les scénarios de zones d’atterrissage Azure multi-locataires

Cette section décrit les principales considérations et recommandations relatives aux zones d’atterrissage Azure et aux scénarios multilocataires Microsoft Entra et à l’utilisation.

À propos de l’installation

  • Commencez par une approche client unique à votre conception de locataire Microsoft Entra.
    • Le locataire unique est généralement le locataire Microsoft Entra d’entreprise de l’organisation où les identités de l’utilisateur existent et un service, comme Microsoft 365, est en cours d’exécution.
    • Créez uniquement d’autres locataires Microsoft Entra lorsqu’il existe des exigences qui ne peuvent pas être remplies à l’aide du locataire Microsoft Entra d’entreprise.
  • Envisagez d’utiliser les unités administratives Microsoft Entra ID pour gérer la séparation et l’isolation des utilisateurs, des groupes et des appareils (par exemple, différentes équipes) au sein d’un seul locataire Microsoft Entra. Utilisez cette ressource au lieu de créer plusieurs locataires Microsoft Entra.
  • Envisagez d’utiliser des abonnements bac à sable pour le développement et l’investigation de la charge de travail d’application initiale. Pour plus d’informations, consultez Comment gérer les zones d’atterrissage de charge de travail « dev/test/production » dans l’architecture des zones d’atterrissage Azure ?.
  • La migration d’abonnements Azure entre les locataires Microsoft Entra est complexe et nécessite des activités de pré-migration et post-migration pour permettre une migration. Pour plus d’informations, consultez Transférer un abonnement Azure vers un autre répertoire Microsoft Entra. Il est plus facile de reconstruire la charge de travail d’application dans un nouvel abonnement Azure dans le locataire de destination. Cela vous donne plus de contrôle sur la migration.
  • Considérez les complexités de gestion, de gouvernance, de configuration, de supervision et de sécurisation de plusieurs locataires Microsoft Entra. Un seul locataire Microsoft Entra est plus facile à gérer, à régir et à sécuriser.
  • Tenez compte de votre processus, de vos workflows et de vos outils JML (joiners, movers et leavers). Assurez-vous que ces ressources peuvent prendre en charge et gérer plusieurs locataires Microsoft Entra.
  • Tenez compte de l’effet sur les utilisateurs finaux lorsqu’ils gèrent, gouvernent et sécurisent plusieurs identités pour eux-mêmes.
  • Lorsque vous choisissez plusieurs locataires Microsoft Entra, tenez compte de l’effet sur la collaboration entre locataires, en particulier du point de vue de l’utilisateur final. L’expérience de collaboration Microsoft 365 et la prise en charge entre les utilisateurs au sein d’un seul locataire Microsoft Entra sont optimales.
  • Envisagez l’effet sur l’audit et les vérifications de conformité réglementaire sur plusieurs locataires Microsoft Entra avant de choisir une approche.
  • Tenez compte de l’augmentation des coûts de licence lorsque plusieurs locataires Microsoft Entra sont utilisés. Les licences pour les produits tels que Microsoft Entra ID P1 ou P2 ou les services Microsoft 365 ne s’étendent pas sur les locataires Microsoft Entra.
  • Une inscription à un contrat Entreprise unique peut prendre en charge et fournir des abonnements à plusieurs locataires Microsoft Entra en définissant le niveau d’authentification de l’inscription sur le compte professionnel et scolaire interlocataire. Pour plus d’informations, consultez Administration du portail Azure EA.
  • Un contrat client Microsoft peut prendre en charge et fournir des abonnements à plusieurs locataires Microsoft Entra. Pour plus d’informations, consultez Gérer les locataires dans le compte de facturation de votre Contrat client Microsoft.
  • Lorsque vous optez pour une architecture multilocataire Microsoft Entra, tenez compte des limitations qui peuvent se produire pour les équipes d’applications et les développeurs. Tenez compte des limitations de l’intégration de Microsoft Entra pour les produits et services Azure, tels qu’Azure Virtual Desktop, Azure Files et Azure SQL. Pour plus d’informations, consultez la section l’intégration des produits et services Azure Microsoft Entra dans cet article.
  • Envisagez d’utiliser Microsoft Entra B2B pour simplifier et améliorer l’expérience utilisateur et l’administration lorsque votre organisation dispose de plusieurs locataires Microsoft Entra.
  • Envisagez d’utiliser la plateforme d’identités Microsoft, avec Microsoft Entra ID avec les fonctionnalités B2B et B2C, afin que les développeurs puissent créer des applications dans un seul abonnement Azure et au sein d’un seul locataire. Cette méthode prend en charge les utilisateurs provenant de nombreuses sources d’identité. Pour plus d’informations, consultez Applications multi-locataires et Concevoir des solutions multi-locataires sur Azure.
  • Envisagez d’utiliser les fonctionnalités disponibles pour les organisations multi-locataires. Pour plus d’informations, consultez Qu’est-ce qu’une organisation mutualisée dans Microsoft Entra ID.
  • Envisagez de maintenir votre zone d’atterrissage Azure à jour.

Intégration des produits et services Azure Microsoft Entra

De nombreux produits et services Azure ne prennent pas en charge Microsoft Entra B2B dans le cadre de leur intégration Microsoft Entra native. Il n’existe que quelques services qui prennent en charge l’authentification Microsoft Entra B2B dans le cadre de leurs intégrations Microsoft Entra. Il est plus sûr que le service ne prend pas en charge Microsoft Entra B2B dans le cadre de son intégration à Microsoft Entra.

Les services qui fournissent une intégration native avec Microsoft Entra ID, comme Stockage Azure, Azure SQL, Azure Files et Azure Virtual Desktop, utilisent une approche de style « un clic » ou « sans clic » pour intégrer. Ils nécessitent des scénarios d’authentification et d’autorisation dans le cadre de leur service. Cette approche est généralement prise en charge par rapport au « locataire domestique », et certains services peuvent activer la prise en charge des scénarios Microsoft Entra B2B/B2C. Pour plus d’informations sur la relation de l’abonnement Azure à Microsoft Entra ID, consultez Associer ou ajouter un abonnement Azure à votre locataire Microsoft Entra.

Il est important de prendre en compte attentivement le locataire Microsoft Entra auquel vos abonnements Azure sont associés. Cette relation détermine quels produits et services, et leurs fonctionnalités, que les équipes d’application ou de charge de travail utilisent, doivent prendre en charge les identités et d’où proviennent les identités du locataire. En règle générale, les identités se trouvent dans le locataire Microsoft Entra d’entreprise.

Si plusieurs locataires Microsoft Entra sont utilisés pour héberger tous les abonnements Azure, les équipes de charge de travail d’application ne peuvent pas tirer parti de certains produits et services Azure intégrations Microsoft Entra. Si les équipes de charge de travail d’application doivent développer leurs applications en s’accommodant de ces limitations imposées, le processus d’authentification et d’autorisation devient plus complexe et moins sécurisé.

Évitez ce problème en utilisant un seul locataire Microsoft Entra comme domicile pour tous vos abonnements Azure. Un client unique est la meilleure approche pour l’authentification et l’autorisation de votre application ou service. Cette architecture simple permet à l’équipe de charge de travail d’application d’avoir moins à gérer, gouverner et contrôler, et élimine les contraintes potentielles.

Pour plus d’informations, consultez Isolation des ressources dans un seul locataire.

Recommandations

Important

Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié à ne limiter qu’aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Étapes suivantes