Partager via


Nettoyer les comptes Microsoft Entra non managés

Avant août 2022, Microsoft Entra B2B prenait en charge l'inscription en libre-service des utilisateurs vérifiés par e-mail. Grâce à cette fonctionnalité, les utilisateurs peuvent créer des comptes Microsoft Entra dès lors qu'ils attestent de la propriété de leur adresse e-mail. Ces comptes ont été créés dans des locataires non managés (ou viraux) : les utilisateurs ont créé des comptes avec un domaine organisation, et non sous gestion de l’équipe informatique. L’accès persiste une fois que les utilisateurs ont quitté le organisation.

Pour plus d'informations, consultez la section Qu'est-ce que l'inscription en libre-service pour Microsoft Entra ID ?

Remarque

Les comptes Microsoft Entra non managés via Microsoft Entra B2B ont été supprimés. Depuis août 2022, les nouvelles invitations B2B ne peuvent pas être échangées. Toutefois, les invitations antérieures à août 2022 pouvaient être acceptées avec des comptes Microsoft Entra non managés.

Supprimer les comptes de Microsoft Entra non managés

Suivez les instructions ci-dessous pour supprimer les comptes Microsoft Entra non managés des locataires Microsoft Entra. Les fonctionnalités de l'outil permettent d'identifier les utilisateurs viraux dans le locataire Microsoft Entra. Vous pouvez réinitialiser le statut d’acceptation de l’utilisateur.

Accepter les invitations

Après avoir exécuté un outil, les utilisateurs disposant de comptes Microsoft Entra non managés accèdent au locataire et ré-acceptent leurs invitations. Toutefois, Microsoft Entra ID empêche les utilisateurs d'accepter des invitations avec un compte Microsoft Entra non managé. Ils peuvent échanger avec un autre type de compte. Google Federation et SAML/WS-Federation ne sont pas activés par défaut. Par conséquent, les utilisateurs échangent avec un compte Microsoft (MSA) ou un mot de passe à usage unique (OTP). MSA est recommandé.

Pour en savoir plus : Flux d’acceptation d’invitation

Prise de contrôle de locataires et de domaines

Il est possible de convertir certains locataires non managés en locataires managés.

En savoir plus : Prendre le contrôle d'un annuaire non managé en tant qu'administrateur dans Microsoft Entra ID

Certains domaines dépassés peuvent ne pas être mis à jour. Par exemple, un enregistrement TXT DNS manquant indique un état non managé. Les implications sont les suivantes :

  • Pour les utilisateurs invités de locataires non managés, le statut d’acceptation est réinitialisée. Une invite de consentement s’affiche.
    • L’acceptation se produit avec le même compte
  • L’outil peut identifier les utilisateurs non managés en tant que faux positifs après avoir réinitialisé le stat d’acceptation non géré par l’utilisateur

Réinitialiser l’acceptation avec un exemple d’application

Utilisez l’exemple d’application sur Azure-Samples/Remove-Unmanaged-Guests.

Réinitialiser l’acceptation en utilisant le module PowerShell MSIdentityTools

Le module PowerShell MSIdentityTools est une collection de cmdlets et de scripts à utiliser sur les plateformes d’identité Microsoft et Microsoft Entra ID. Utilisez les applets de commande et les scripts pour augmenter les fonctionnalités du Kit de développement logiciel (SDK) PowerShell. Voir, microsoftgraph/msgraph-sdk-powershell.

Exécutez les applets de commande suivantes :

  • Install-Module Microsoft.Graph -Scope CurrentUser
  • Install-Module MSIdentityTools
  • Import-Module msidentitytools,microsoft.graph

Pour identifier les comptes Microsoft Entra non managés, exécutez :

  • Connect-MgGraph -Scope User.Read.All
  • Get-MsIdUnmanagedExternalUser

Pour réinitialiser l'état d'acceptation d'un compte Microsoft Entra non géré, exécutez :

  • Connect-MgGraph -Scopes User.ReadWriteAll
  • Get-MsIdUnmanagedExternalUser | Reset-MsIdExternalUser

Pour supprimer des comptes Microsoft Entra non managés, exécutez :

  • Connect-MgGraph -Scopes User.ReadWriteAll
  • Get-MsIdUnmanagedExternalUser | Remove-MgUser

Ressource

L’outil suivant retourne une liste d’utilisateurs externes non gérés, ou d’utilisateurs viraux, dans le locataire.
Découvrir Get-MSIdUnmanagedExternalUser.