This is the Trace Id: 318edef63b48572cbfb03668622ebfb2
Passer directement au contenu principal Pourquoi Sécurité Microsoft Cybersécurité basée sur l’IA Sécurité du cloud Sécurité et gouvernance des données Identité et accès réseau Gestion des risques et de la confidentialité Sécurité pour l’IA SecOps unifiées Confiance nulle Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) Identifiant d’assistant Microsoft Entra ID externe Microsoft Entra Gouvernance Microsoft Entra ID Protection Microsoft Entra ID Accès Internet Microsoft Entra Accès privé Microsoft Entra Gestion des autorisations Microsoft Entra Vérification d’identité Microsoft Entra ID de charge de travail Microsoft Entra Services de domaine Microsoft Entra Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender pour point de terminaison Microsoft Defender pour Office 365 Microsoft Defender pour Identity Microsoft Defender for Cloud Apps Gestion de l’exposition pour la Sécurité Microsoft Gestion des vulnérabilités Microsoft Defender Veille des menaces Microsoft Defender Suite Microsoft Defender pour Business Premium Microsoft Defender pour le cloud Gestion de la posture de sécurité nuage Microsoft Defender Gestion de surface d’attaque externe Microsoft Defender Pare-feu Azure Pare-feu Azure Web App Azure DDoS Protection Sécurité avancée de GitHub Microsoft Defender pour point de terminaison Microsoft Defender XDR Microsoft Defender for Business Principales fonctionnalités de Microsoft Intune Microsoft Defender pour IoT Gestion des vulnérabilités Microsoft Defender Analyses avancées Microsoft Intune Gestion des privilèges de points de terminaison Microsoft Intune Gestion des applications d’entreprise Microsoft Intune Assistance à distance Microsoft Intune PKI cloud Microsoft Conformité des communications Microsoft Purview Gestionnaire de conformité Microsoft Purview Gestion du cycle de vie des données Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Gestion des risques Microsoft Priva Demandes des personnes concernées Microsoft Priva Gouvernance des données Microsoft Purview Suite Microsoft Purview pour Business Premium Fonctionnalités de sécurité des données de Microsoft Purview Tarifs Services Partenaires Sensibilisation à la cybersécurité Témoignages de clients Sécurité 101 Essais de produits Distinctions Microsoft Security Insider Rapport Microsoft Digital Defense Centre de réponse aux problèmes de sécurité Blog Sécurité Microsoft Événements Microsoft en lien avec la sécurité Communauté technique Microsoft Documentation Bibliothèque de contenu technique Formation et certifications Programme de conformité pour Microsoft Cloud Centre de gestion de la confidentialité Microsoft Portail d’approbation de services Microsoft Initiative pour un avenir sûr Business Solutions Hub English Contacter le service commercial Démarrer un essai gratuit Sécurité Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Espace Azure Réalité mixte HoloLens de Microsoft Microsoft Viva Informatique quantique Durabilité Éducation Automobile Services financiers Gouvernement Soins de santé Fabrication Vente au détail Trouver un partenaire Devenir un partenaire Partner Network Microsoft Marketplace Marketplace Rewards Entreprises de développement de logiciels Blogue Microsoft Advertising Centre pour les développeurs Documentation Événements Licences Microsoft Learn Microsoft Research Afficher le plan du site
Fond bleu abstrait avec des cercles concentriques et différentes nuances de bleu, créant un effet d’ondulation.

ID externe Microsoft Entra

Sécurisez l’accès des clients et collaborateurs professionnels aux applications.
Graphique abstrait composé d’un grand cercle bleu et d’un plus petit cercle jaune sur fond blanc, représentant la simplicité
Vue d’ensemble

Une solution complète de gestion des identités externes

  • Protégez les identités externes grâce à une authentification forte et des stratégies d’accès granulaires.
    Un homme assis à une station de travail de bureau, à l’aide d’un clavier avec plusieurs moniteurs et d’un ordinateur portable sur le bureau.
  • Définissez le bon niveau d’accès, régissez les cycles de vie des identités et mettez en place des contrôles d’accès efficaces pour les clients et les collaborateurs d’entreprises.
    Une femme professionnelle faisant une présentation derrière un ordinateur portable dans un bureau moderne.
  • Concevez des expériences d’inscription et de connexion faciles et intuitives pour les utilisateurs finaux.
    Une femme souriante à lunettes, vêtue d’un pull pêche, regarde l’écran de son ordinateur portable dans une pièce ensoleillée.
  • Facilitez la tâche des équipes de développement pour intégrer la sécurité de l’identité à n’importe quelle application ou expérience client.
    L’homme avec casque utilise un ordinateur avec plusieurs moniteurs affichant des graphiques et du texte.
Fonctionnalités

Sécuriser les identités externes

Établir une authentification forte

Appliquez des stratégies d’accès conditionnel et une authentification multifacteur pour empêcher les accès à risque et protéger les informations d’identification des utilisateurs.

Concevez des expériences utilisateur personnalisées

Personnalisez les configurations, les composants et l’image de marque. Améliorez la fonctionnalité de l’application et la reconnaissance de la marque.

Mettre à l’échelle sur une plateforme fiable

Gagnez en scalabilité et en performances avec des temps de réponse d’accès et d’authentification fiables, quelle que soit la demande de trafic.

Diffuser la collaboration

Partagez en toute sécurité des applications et des services avec des utilisateurs invités d’autres organisations et gardez le contrôle sur vos données d’entreprise.

Régir les identités externes

Gérez le cycle de vie des identités et des accès et révisez les droits d’accès des collaborateurs qui accèdent aux ressources de votre organisation.
Arrière-plan essentiellement blanc avec un graphique circulaire vert dans le coin.

Accorder aux identités externes l’accès aux applications et aux services

Permettre à votre organisation de sécuriser et de gérer toutes les identités externes avec une solution complète de gestion des identités et des accès client (CIAM).
Diagramme montrant l’intégration entre les utilisateurs et les applications et services, en mettant l’accent sur l’accès sécurisé des utilisateurs
Intégrations

Intégrer l’ID externe dans votre portefeuille

Image abstraite avec trois arcs concentriques en nuances de bleu, orange et jaune sur un arrière-plan blanc.
Assurez-vous que les collaborateurs professionnels ont accès aux ressources appropriées au bon moment.
Gouvernance des ID
Retour aux onglets
Offres et prix

Commencez gratuitement et payez au fur et à mesure de votre croissance.

Témoignages de clients

Ce que disent les clients

Deux formes resserrées et superposées avec un dégradé, l’une jaune et l’autre verte, sur un arrière-plan bleu clair clair.
Ressources

Démarrer avec un ID externe

Forum aux questions

  • À compter du 1er mai 2025, Azure AD External Identities P1 et P2 ne seront plus disponibles pour les nouveaux achats. Les clients existants peuvent continuer à utiliser le produit. Il n’y aura aucune modification de l’expérience produit et des engagements opérationnels. La prise en charge des identités externes Azure AD se poursuivra et un chemin de migration simple sera fourni dès qu’il sera disponible.
  • La collaboration Azure AD B2B fait désormais partie de ID externe Microsoft Entra en tant que collaboration External ID B2B. Il reste au même endroit dans le portail d’administration de Microsoft Entra au sein du locataire Workforce.
  • ID externe Microsoft Entra s’appuie sur une communauté de développeurs remaniée et dédiée, avec de la documentation, des exemples de code à télécharger et d’autres ressources.
  • ID externe Microsoft Entra prend en charge toutes les identités externes qui ne sont pas des employés ou des étudiants, y compris les clients, les partenaires, les collaborateurs commerciaux, les consommateurs commerciaux, les invités, les contractants, les électeurs et les citoyens.
Graphique vectoriel de deux arcs abstraits stylisés en vert et orange, superposés sous un cercle jaune
Une femme aux cheveux bouclés lisant attentivement sur une tablette, assise dans un fauteuil en cuir marron à l’intérieur.

Protégez l’ensemble de votre organisation

Sécurisez votre avenir. Découvrez les offres de sécurité disponibles dès aujourd’hui.

Suivez la Sécurité Microsoft