Anavem
Languageen
Comment migrer Active Directory sur site vers Microsoft Entra ID

Comment migrer Active Directory sur site vers Microsoft Entra ID

Migration complète de l'entreprise d'Active Directory sur site vers Microsoft Entra ID avec exécution par phases, contrôles de sécurité et planification de la continuité des activités.

Evan MaelEvan Mael
26 mars 2026 25 min
hardmicrosoft-entra-id 10 étapes 25 min

Pourquoi migrer d'Active Directory sur site vers Microsoft Entra ID ?

Les entreprises migrent rapidement de l'Active Directory traditionnel sur site vers Microsoft Entra ID (anciennement Azure AD) pour moderniser leur infrastructure d'identité et adopter des modèles de sécurité axés sur le cloud. Cette migration représente plus qu'un simple transfert—c'est une transformation fondamentale de la gestion de l'identité, de l'authentification et du contrôle d'accès de votre organisation.

Les moteurs commerciaux de cette migration se sont intensifiés de manière significative en 2026. Microsoft a officiellement déprécié les protocoles d'authentification hérités, avec l'authentification de base pour Exchange Online retirée le 31 mars 2026, et les nouveaux locataires bloquant automatiquement les protocoles hérités depuis le 15 janvier 2026. De plus, la direction stratégique de Microsoft s'est éloignée de l'Hybrid Azure AD Join vers l'Entra ID Join natif combiné avec Microsoft Intune comme architecture recommandée à long terme.

Que réalise réellement cette migration ?

Cette migration complète élimine votre dépendance aux contrôleurs de domaine sur site tout en offrant des capacités de sécurité améliorées qui n'étaient pas possibles avec l'Active Directory traditionnel. Vous aurez accès à une protection avancée contre les menaces grâce à la Protection d'identité, à des modèles de sécurité Zero Trust via l'accès conditionnel, et à des méthodes d'authentification modernes incluant des options MFA résistantes au phishing comme FIDO2 et l'authentification basée sur des certificats.

La migration positionne également votre organisation pour les exigences de sécurité obligatoires à venir en 2026, y compris l'application de MFA pour l'accès au portail Azure à partir du 1er octobre 2026, et les paramètres de sécurité par défaut devenant obligatoires pour les nouveaux locataires après le 30 juin 2026. En complétant cette migration, vous assurerez la conformité avec les normes de sécurité évolutives de Microsoft tout en réduisant les frais généraux d'infrastructure et en améliorant l'expérience utilisateur grâce à une connexion unique transparente sur tous les services Microsoft 365.

Guide de mise en oeuvre

Procédure complète

01

Évaluer l'environnement actuel et planifier la stratégie de migration

Commencez par évaluer votre infrastructure Active Directory existante et déterminer le chemin de migration optimal. À partir de 2026, Microsoft recommande Entra ID Join natif avec Intune plutôt que Hybrid Join pour les déploiements à long terme.

Exécutez cette commande PowerShell sur votre contrôleur de domaine pour vérifier le niveau fonctionnel de la forêt :

Get-ADForest | Select-Object Name, ForestMode

Documentez vos méthodes d'authentification actuelles et vos applications. Critique : L'authentification de base pour Exchange Online a été retirée le 31 mars 2026, assurez-vous donc que toutes les applications utilisent une authentification moderne.

Créez une feuille de calcul d'évaluation avec ces colonnes :

  • Nom de l'application
  • Méthode d'authentification (Kerberos, NTLM, Auth de base)
  • Dépendances sur AD sur site
  • Priorité de migration (Critique/Élevée/Moyenne/Basse)
Avertissement : Les protocoles d'authentification hérités sont désactivés pour les nouveaux locataires à partir du 15 janvier 2026. Planifiez les mises à jour des applications avant la migration.

Vérification : Exécutez Get-ADDomain | Select-Object DomainMode pour confirmer que le niveau fonctionnel du domaine répond aux exigences (2003 ou supérieur).

02

Choisissez et installez Microsoft Entra Connect ou Cloud Sync

Sélectionnez votre outil de synchronisation en fonction de la complexité de votre environnement. Pour les nouveaux déploiements en 2026, Microsoft Entra Cloud Sync est recommandé pour son approche légère basée sur un agent.

Pour Microsoft Entra Connect (approche traditionnelle) :

Préparez votre machine Windows Server 2016+ avec ces prérequis :

# Vérifier la version de .NET (nécessite 4.6.2+)
Get-ItemProperty "HKLM:SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Full\" -Name Release | ForEach-Object {$_.Release -ge 394802}

# Définir la politique d'exécution de PowerShell
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine

# Activer TLS 1.2
[Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12

Pour Microsoft Entra Cloud Sync (recommandé) :

Téléchargez l'agent de provisionnement (version 1.1.1370.0 ou ultérieure) depuis le centre d'administration Microsoft Entra. Installez d'abord le runtime .NET 4.7.1+ :

# Vérifier que .NET 4.7.1+ est installé
Get-ItemProperty "HKLM:SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Full\" -Name Release | ForEach-Object {$_.Release -ge 461808}

# Définir la politique d'exécution pour Cloud Sync
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine
Conseil pro : Cloud Sync prend en charge l'installation directement sur les contrôleurs de domaine et offre une meilleure évolutivité pour les environnements multi-forêts.

Vérification : Après l'installation, vérifiez l'état du service avec Get-Service -Name "Microsoft Azure AD Connect*" pour Connect ou Get-Service -Name "Microsoft Azure AD Connect Provisioning Agent" pour Cloud Sync.

03

Configurer la synchronisation initiale du répertoire

Configurez votre outil de synchronisation choisi pour établir la connexion entre AD sur site et Microsoft Entra ID.

Pour Microsoft Entra Connect :

Exécutez l'assistant d'installation et sélectionnez Paramètres Express pour une configuration de base, ou Personnalisé pour un contrôle granulaire :

# Lancer l'assistant de configuration
Start-Process "C:\Program Files\Microsoft Azure Active Directory Connect\AzureADConnect.exe"

Lors de la configuration :

  • Entrez vos identifiants d'administrateur global Microsoft Entra ID
  • Fournissez les identifiants d'administrateur d'entreprise pour AD sur site
  • Sélectionnez Synchronisation de hachage de mot de passe comme méthode de connexion (recommandé pour la configuration initiale)
  • Choisissez les UO à synchroniser (commencez par un groupe pilote)

Pour Microsoft Entra Cloud Sync :

Créez un compte de service géré de groupe (gMSA) pour une sécurité renforcée :

# Créer un compte gMSA (exécuter sur le contrôleur de domaine)
New-ADServiceAccount -Name "AADCloudSyncGMSA" -DNSHostName "yourdomain.com" -PrincipalsAllowedToRetrieveManagedPassword "Domain Controllers"

Configurez l'agent de provisionnement via le centre d'administration Microsoft Entra en sélectionnant les UO et les groupes à synchroniser.

Avertissement : Commencez avec un petit groupe pilote (10-50 utilisateurs) pour tester la synchronisation avant de l'étendre à l'ensemble de l'organisation.

Vérification : Vérifiez l'état de la synchronisation dans le centre d'administration Microsoft Entra sous Identité > Identité hybride > Microsoft Entra Connect. Recherchez le statut "Sain" et l'horodatage de synchronisation récent.

04

Mettre en œuvre l'authentification moderne et les contrôles de sécurité

Configurez les contrôles de sécurité obligatoires requis pour la conformité 2026. L'application de l'authentification multifacteur pour l'accès au portail Azure devient obligatoire le 1er octobre 2026.

Activez les paramètres de sécurité par défaut pour les nouveaux locataires (activés automatiquement après le 30 juin 2026) :

# Connectez-vous à Microsoft Graph PowerShell
Connect-MgGraph -Scopes "Policy.ReadWrite.ConditionalAccess"

# Vérifiez le statut des paramètres de sécurité par défaut
Get-MgPolicyIdentitySecurityDefaultEnforcementPolicy

Configurez des politiques d'accès conditionnel pour une sécurité renforcée :

  1. Accédez au centre d'administration Microsoft Entra > Protection > Accès conditionnel
  2. Créez une nouvelle politique nommée "Bloquer l'authentification héritée"
  3. Définissez les conditions : Tous les utilisateurs, Toutes les applications cloud
  4. Définissez les applications clientes : Clients Exchange ActiveSync, Autres clients
  5. Accorder : Bloquer l'accès

Activez l'authentification multifacteur pour tous les utilisateurs :

# Activez l'authentification multifacteur pour tous les utilisateurs en utilisant PowerShell
$users = Get-MgUser -All
foreach ($user in $users) {
    Update-MgUser -UserId $user.Id -AccountEnabled $true
    # Configurez les exigences MFA via l'accès conditionnel
}

Configurez des politiques de force d'authentification pour une MFA résistante au phishing :

  • Allez à Protection > Méthodes d'authentification > Forces d'authentification
  • Créez une force personnalisée nécessitant une authentification FIDO2 ou basée sur un certificat
  • Appliquez aux applications sensibles et aux rôles administratifs
Astuce pro : Activez l'évaluation continue de l'accès (CAE) pour les applications prises en charge afin d'améliorer la posture de sécurité et de réduire les risques liés à la durée de vie des jetons.

Vérification : Testez l'authentification moderne en tentant d'accéder à Exchange Online avec un client hérité - il devrait être bloqué. Vérifiez l'inscription MFA à Identité > Utilisateurs > MFA par utilisateur.

05

Configurer la stratégie de gestion des appareils

Mettre en œuvre la gestion des appareils conformément à la recommandation de Microsoft pour 2026 d'utiliser l'adhésion native Entra ID avec Intune plutôt que l'adhésion hybride.

Pour les appareils déjà en adhésion hybride, planifiez la transition vers l'adhésion native Entra ID :

# Vérifier l'état actuel de l'adhésion de l'appareil
dsregcmd /status

# Recherchez "AzureAdJoined : YES" et "DomainJoined : YES" (Hybride)
# État cible : "AzureAdJoined : YES" et "DomainJoined : NO" (Natif)

Configurer l'inscription automatique dans Intune :

  1. Accédez au centre d'administration Microsoft Entra > Appareils > Inscrire des appareils
  2. Sélectionnez "Inscription Windows"
  3. Configurer la portée des utilisateurs MDM sur "Tous" ou des groupes spécifiques
  4. Définir les URL MDM sur les points de terminaison Microsoft Intune

Créer des stratégies de conformité des appareils dans Microsoft Intune :

  • Exiger le chiffrement des appareils
  • Définir la version minimale de l'OS (Windows 11 22H2 recommandé)
  • Exiger un logiciel antivirus
  • Configurer les exigences de complexité des mots de passe

Pour les nouveaux déploiements d'appareils, utilisez Windows Autopilot :

# Installer le module PowerShell Windows Autopilot
Install-Module -Name WindowsAutopilotIntune -Force

# Importer les empreintes matérielles des appareils
Import-AutopilotDevice -csvFile "C:\devices.csv"
Avertissement : L'adhésion hybride n'est plus la stratégie recommandée à long terme par Microsoft. Planifiez l'adhésion native Entra ID pour s'aligner sur le support futur et le développement des fonctionnalités.

Vérification : Vérifiez la conformité des appareils dans le centre d'administration Microsoft Intune > Appareils > Stratégies de conformité. Vérifiez que les appareils affichent le statut "Conforme".

06

Migrer les méthodes d'authentification des utilisateurs

Transitionner les utilisateurs de l'authentification sur site vers des méthodes basées sur le cloud tout en maintenant la sécurité et l'expérience utilisateur.

Configurer la Synchronisation de Hachage de Mot de Passe (PHS) comme méthode d'authentification principale :

# Activer PHS en utilisant Microsoft Entra Connect PowerShell
Import-Module ADSync
Set-ADSyncScheduler -SyncCycleEnabled $true
Start-ADSyncSyncCycle -PolicyType Delta

Pour les organisations nécessitant une authentification unique, configurer Seamless SSO :

# Activer Seamless SSO (exécuter sur le serveur Entra Connect)
Import-Module "C:\Program Files\Microsoft Azure Active Directory Connect\AzureADSSO.psd1"
New-AzureADSSOForest -OnPremCredentials (Get-Credential)

Passer de l'Authentification par Pass-through (PTA) à PHS pour une meilleure résilience :

  1. Dans Microsoft Entra Connect, changer la méthode de connexion en Synchronisation de Hachage de Mot de Passe
  2. Exécuter un cycle de synchronisation complet
  3. Tester l'authentification utilisateur avec des identifiants cloud
  4. Désactiver les agents PTA après des tests réussis

Configurer la Réinitialisation de Mot de Passe en Libre-Service (SSPR) :

  • Accéder au centre d'administration Microsoft Entra > Utilisateurs > Réinitialisation de mot de passe
  • Activer SSPR pour "Tous" les utilisateurs
  • Exiger 2 méthodes : Téléphone mobile et Email
  • Activer la réécriture de mot de passe vers l'AD sur site
Astuce pro : Utiliser la fonctionnalité de déploiement progressif dans Microsoft Entra Connect pour migrer progressivement les utilisateurs de la fédération vers l'authentification gérée, réduisant ainsi le risque et permettant un retour en arrière en cas de problèmes.

Vérification : Tester l'authentification utilisateur en demandant aux utilisateurs pilotes de se connecter à Office 365. Vérifier les journaux d'authentification dans le centre d'administration Microsoft Entra > Journaux de connexion pour les événements d'authentification cloud réussis.

07

Migrer les applications et services

Migrer systématiquement les applications de l'authentification AD sur site vers Microsoft Entra ID, en priorisant les services critiques pour l'entreprise.

Identifier les applications utilisant l'authentification héritée :

# Interroger les journaux de connexion pour l'utilisation de l'authentification héritée
Connect-MgGraph -Scopes "AuditLog.Read.All"
Get-MgAuditLogSignIn -Filter "clientAppUsed eq 'Exchange ActiveSync'" -Top 100

Configurer les applications d'entreprise dans Microsoft Entra ID :

  1. Accédez au centre d'administration Microsoft Entra > Applications d'entreprise
  2. Sélectionnez "Nouvelle application" et choisissez dans la galerie ou créez une application personnalisée
  3. Configurez SAML SSO ou OIDC selon la prise en charge de l'application
  4. Attribuez des utilisateurs et des groupes à l'application

Pour les applications personnalisées de ligne de métier, implémentez une authentification moderne :

// Exemple : Mettre à jour une application .NET pour utiliser Microsoft Authentication Library (MSAL)
using Microsoft.Identity.Client;

public async Task AcquireTokenAsync()
{
    var app = PublicClientApplicationBuilder
        .Create("your-client-id")
        .WithAuthority("https://login.microsoftonline.com/your-tenant-id")
        .Build();
    
    var result = await app.AcquireTokenInteractive(scopes)
        .ExecuteAsync();
    return result;
}

Configurer le proxy d'application pour les applications qui ne peuvent pas être modernisées :

  • Installer le connecteur de proxy d'application sur le serveur sur site
  • Publier l'application via le centre d'administration Microsoft Entra
  • Configurer l'authentification préalable avec Microsoft Entra ID
  • Tester l'accès externe via myapps.microsoft.com

Mettre à jour les enregistrements DNS pour les domaines fédérés :

# Convertir le domaine fédéré en domaine géré
Connect-MsolService
Convert-MsolDomainToStandard -DomainName "yourdomain.com" -PasswordFile "C:\password.txt"
Avertissement : Testez chaque application minutieusement dans un environnement de préproduction avant de migrer les charges de travail en production. Certaines applications héritées peuvent nécessiter un proxy d'application ou un développement personnalisé.

Vérification : Surveillez les connexions aux applications dans le centre d'administration Microsoft Entra > Applications d'entreprise > Journaux de connexion. Assurez-vous de l'authentification réussie et de l'absence d'utilisation de protocoles hérités.

08

Mettre en œuvre des contrôles de gouvernance et de conformité

Établir des contrôles de gouvernance d'identité nécessaires pour la conformité et la sécurité de l'entreprise dans un environnement axé sur le cloud.

Configurer la Gestion des Identités Privilégiées (PIM) pour les rôles administratifs :

# Connecter au module PowerShell PIM
Install-Module -Name Microsoft.Graph.Identity.Governance
Connect-MgGraph -Scopes "RoleManagement.ReadWrite.Directory"

# Lister les affectations de rôles actuelles
Get-MgRoleManagementDirectoryRoleAssignment

Configurer des Revues d'Accès pour un audit régulier des permissions :

  1. Accéder au centre d'administration Microsoft Entra > Gouvernance d'identité > Revues d'accès
  2. Créer une nouvelle revue d'accès pour "Teams + Groupes" ou "Applications"
  3. Définir la fréquence de révision à trimestrielle
  4. Assigner des réviseurs (gestionnaires ou propriétaires de groupes)
  5. Configurer l'application automatique des résultats pour l'efficacité

Mettre en œuvre la Gestion des Droits pour les packages d'accès :

  • Aller à Gouvernance d'identité > Gestion des droits
  • Créer des packages d'accès combinant des groupes, des applications et des sites SharePoint
  • Définir des flux de travail d'approbation et la durée d'accès
  • Activer les demandes d'accès en libre-service

Configurer les politiques de Protection d'Identité :

# Activer les politiques de risque de Protection d'Identité
$riskPolicy = @{
    "displayName" = "Politique Utilisateur à Haut Risque"
    "state" = "enabled"
    "conditions" = @{
        "userRiskLevels" = @("high")
    }
    "grantControls" = @{
        "operator" = "OR"
        "builtInControls" = @("passwordChange")
    }
}

New-MgIdentityConditionalAccessPolicy -BodyParameter $riskPolicy

Configurer des flux de travail de cycle de vie pour le provisionnement et le déprovisionnement automatisés des utilisateurs :

  • Accéder à Gouvernance d'identité > Flux de travail de cycle de vie
  • Créer des flux de travail pour les scénarios "Nouveau", "Mutation" et "Départ"
  • Configurer des affectations de groupe automatiques et le provisionnement d'applications
  • Mettre en place des processus d'approbation pour les accès sensibles
Astuce pro : Utilisez le calculateur de licences de Gouvernance d'ID Microsoft Entra pour déterminer les licences requises (Premium P2 ou Gouvernance) en fonction de vos exigences de conformité.

Vérification : Tester l'activation de PIM en demandant une élévation temporaire au rôle d'Administrateur Global. Vérifier que les Revues d'Accès sont générées et complétées avec succès. Surveiller le tableau de bord de Protection d'Identité pour les détections de risque.

09

Exécuter la migration et les tests des utilisateurs par phases

Déployez la migration par phases contrôlées, en commençant par des groupes pilotes et en élargissant progressivement à l'ensemble de l'organisation.

Créez des groupes pilotes pour un déploiement par phases :

# Créer des groupes de sécurité pilotes
Connect-MgGraph -Scopes "Group.ReadWrite.All"

$pilotGroup = @{
    "displayName" = "Entra ID Migration Pilot"
    "groupTypes" = @()
    "mailEnabled" = $false
    "securityEnabled" = $true
    "description" = "Groupe pilote pour les tests de migration Entra ID"
}

New-MgGroup -BodyParameter $pilotGroup

Configurez le déploiement par étapes pour l'authentification gérée :

  1. Accédez au centre d'administration Microsoft Entra > Identité hybride > Microsoft Entra Connect
  2. Sélectionnez "Déploiement par étapes de l'authentification cloud"
  3. Activez "Synchronisation du hachage de mot de passe" pour les groupes pilotes
  4. Ajoutez votre groupe de sécurité pilote au déploiement
  5. Surveillez les taux de réussite de l'authentification

Testez les scénarios critiques avec les utilisateurs pilotes :

  • Accès aux applications Office 365 (Outlook, Teams, SharePoint)
  • Connectivité VPN avec authentification moderne
  • Inscription et conformité des appareils mobiles
  • Fonctionnalité de réinitialisation de mot de passe en libre-service
  • Inscription et utilisation de l'authentification multi-facteurs

Surveillez la progression et la santé de la migration :

# Vérifier la santé de la synchronisation
Connect-MgGraph -Scopes "Directory.Read.All"
Get-MgDirectoryOnPremisesSynchronization | Select-Object -ExpandProperty Features

# Surveiller les événements d'authentification
Get-MgAuditLogSignIn -Filter "createdDateTime ge 2026-03-26T00:00:00Z" -Top 50

Élargissez le déploiement par phases :

  • Phase 1 : Département IT et premiers utilisateurs (Semaine 1-2)
  • Phase 2 : Département par département (Semaine 3-8)
  • Phase 3 : Utilisateurs restants et comptes de service (Semaine 9-12)
  • Phase 4 : Désactivation de l'infrastructure sur site (Semaine 13+)
Avertissement : Maintenez la capacité de retour arrière jusqu'à ce que chaque phase soit entièrement validée. Gardez l'infrastructure AD sur site en fonctionnement jusqu'à ce que la migration soit complète et stable.

Vérification : Surveillez le tableau de bord de santé des services du centre d'administration Microsoft 365 et les journaux de connexion du centre d'administration Microsoft Entra pour des taux de réussite d'authentification supérieurs à 99,5 % avant de passer à la phase suivante.

10

Démanteler l'infrastructure sur site

Mettre hors service en toute sécurité l'infrastructure Active Directory sur site après avoir confirmé la migration réussie et des opérations stables.

Valider la migration complète avant la mise hors service :

# Vérifier que tous les utilisateurs sont synchronisés et actifs dans Entra ID
Connect-MgGraph -Scopes "User.Read.All"
$cloudUsers = Get-MgUser -All | Where-Object {$_.OnPremisesSyncEnabled -eq $true}
Write-Output "Utilisateurs synchronisés : $($cloudUsers.Count)"

# Vérifier les dépendances restantes sur site
Get-MgApplication -All | Where-Object {$_.OnPremisesPublishing -ne $null}

Désactiver la synchronisation de l'annuaire (étape finale) :

# Se connecter aux services en ligne Microsoft
Connect-MsolService

# Désactiver la synchronisation de l'annuaire (action irréversible)
Set-MsolDirSyncEnabled -EnableDirSync $false

# Confirmer que la synchronisation est désactivée
Get-MsolCompanyInformation | Select-Object DirectorySynchronizationEnabled

Nettoyer l'infrastructure sur site :

  1. Désinstaller Microsoft Entra Connect ou les agents Cloud Sync
  2. Supprimer les comptes de service créés pour la synchronisation
  3. Mettre à jour les enregistrements DNS pour supprimer les références sur site
  4. Archiver la base de données Active Directory pour la rétention de conformité
  5. Mettre hors service les contrôleurs de domaine (en garder un pendant 90 jours en tant que sauvegarde)

Mettre à jour la documentation et les runbooks :

  • Mettre à jour les diagrammes réseau pour refléter l'architecture uniquement cloud
  • Modifier les procédures de réponse aux incidents pour l'identité basée sur le cloud
  • Former le personnel du helpdesk à l'administration de Microsoft Entra ID
  • Mettre à jour les procédures de sauvegarde et de reprise après sinistre

Configurer les processus administratifs uniquement cloud :

# Configurer le flux de travail de provisionnement d'utilisateurs uniquement cloud
$workflow = @{
    "displayName" = "Intégration de nouveaux utilisateurs"
    "description" = "Provisionnement automatisé des utilisateurs pour les nouveaux employés"
    "isEnabled" = $true
    "category" = "joiner"
}

# Créer un flux de travail de cycle de vie (nécessite une licence Entra ID Governance)
New-MgIdentityGovernanceLifecycleWorkflow -BodyParameter $workflow
Conseil pro : Conservez un contrôleur de domaine en lecture seule en mode archive pendant 90 jours après la désactivation de la synchronisation, au cas où vous auriez besoin de référencer des données historiques ou d'effectuer un retour d'urgence.

Vérification : Confirmer que la synchronisation de l'annuaire est indiquée comme "Désactivée" dans le centre d'administration Microsoft Entra > Identité hybride. Tester que toutes les applications métier critiques et les scénarios utilisateur fonctionnent sans dépendance à AD sur site.

Questions Fréquentes

Quelle est la différence entre Microsoft Entra Connect et Cloud Sync pour la migration AD ?+
Microsoft Entra Connect est l'outil de synchronisation traditionnel nécessitant SQL Server et une configuration plus complexe, tandis que Cloud Sync utilise des agents légers et est l'approche recommandée par Microsoft pour les nouveaux déploiements en 2026. Cloud Sync prend en charge l'installation sur les contrôleurs de domaine, offre un meilleur support multi-forêts et nécessite .NET 4.7.1+ par rapport à l'exigence de Connect de .NET 4.6.2+. Cloud Sync offre également une meilleure évolutivité et une gestion simplifiée via le centre d'administration basé sur le cloud.
Puis-je encore utiliser Hybrid Azure AD Join après la migration vers Microsoft Entra ID ?+
Bien que l'Hybrid Azure AD Join soit toujours pris en charge, la direction stratégique de Microsoft pour 2026 recommande l'Entra ID Join natif avec Intune au lieu de l'adhésion hybride comme architecture à long terme. L'adhésion hybride maintient la dépendance à l'AD sur site, tandis que l'adhésion native offre tous les avantages du cloud, y compris une meilleure posture de sécurité, une gestion simplifiée et un alignement avec la feuille de route de développement future de Microsoft. Planifiez votre stratégie d'appareils en conséquence plutôt que de considérer l'adhésion hybride comme une solution permanente.
Que se passe-t-il pour les applications utilisant l'authentification de base après le 31 mars 2026 ?+
L'authentification de base pour Exchange Online a été entièrement retirée le 31 mars 2026, et les protocoles d'authentification hérités sont désactivés pour les nouveaux locataires depuis le 15 janvier 2026. Les applications utilisant ces protocoles échoueront à l'authentification et doivent être mises à jour pour utiliser des méthodes d'authentification modernes comme OAuth 2.0, SAML ou OpenID Connect. Pour les applications qui ne peuvent pas être modernisées, envisagez d'utiliser Application Proxy pour fournir un accès externe sécurisé tout en maintenant l'authentification héritée en interne.
Ai-je besoin de licences spéciales pour les fonctionnalités de migration et de gouvernance de Microsoft Entra ID ?+
La synchronisation de base nécessite Microsoft Entra ID Premium Plan 1, mais les fonctionnalités avancées nécessitent le Premium Plan 2 ou des licences de Gouvernance. Les scénarios de Hybrid Join nécessitent au minimum le Premium Plan 1. La Protection d'identité, la Gestion des identités privilégiées et les Revues d'accès nécessitent le Premium Plan 2. Les flux de travail du cycle de vie et les fonctionnalités avancées de Gestion des droits nécessitent une licence de Gouvernance Microsoft Entra ID. Utilisez le calculateur de licences de Microsoft pour déterminer les exigences exactes en fonction de vos besoins en matière de conformité et de gouvernance.
Combien de temps dure généralement une migration complète d'Active Directory vers Entra ID ?+
Une migration d'entreprise complète prend généralement 12 à 16 semaines pour les organisations comptant plus de 1000 utilisateurs, divisée en phases : planification et évaluation (2-3 semaines), installation des outils et synchronisation initiale (1-2 semaines), configuration de la sécurité (2-3 semaines), migration des applications (4-6 semaines), déploiement progressif des utilisateurs (3-4 semaines), et mise hors service de l'infrastructure (2-3 semaines). Le calendrier varie en fonction de la complexité des applications, du nombre d'utilisateurs et des exigences de gestion du changement organisationnel. Maintenez des systèmes parallèles jusqu'à ce que chaque phase soit validée et stable.
Evan Mael
Écrit par

Evan Mael

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer