US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Contact Us
French
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese
  • Home
  • Base de connaissances de Password Boss
  • Documents des partenaires Password Boss
  • INTÉGRATIONS D'ANNUAIRES

Connectez Entra ID à Password Boss

Written by Owen Parry

Updated at June 9th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Base de connaissances AutoElevate
    Nouveau sur AutoElevate ? COMMENCEZ ICI Généralités et dépannage Gestion des règles Intégrations Annonces FAQ Vidéos explicatives
  • Base de connaissances de Password Boss
    Utilisation Password Boss Administration des affaires Documents des partenaires Password Boss
  • Boîte à outils marketing
    Boîte à outils de marketing et de formation MSP
  • Journaux des modifications pour Autoelevate et Password Boss
  • Statut actuel
+ More

Le connecteur Azure AD Password Boss vous permet de créer et de mettre à jour un compte utilisateur dans Password Boss directement depuis Azure AD.

Ce connecteur ne synchronise pas le mot de passe AD de l'utilisateur avec Password Boss .

Synchronisation des groupes d'Azure Active Directory vers Password Boss

Les groupes peuvent également être synchronisés avec Password Boss . Plus d'informations dans l'article Synchronisation des groupes .

Utilisation des règles de synchronisation pour personnaliser la synchronisation

Les règles de synchronisation permettent de déterminer les actions entreprises dans Password Boss lors de modifications apportées à Active Directory. Les détails de la règle de synchronisation sont disponibles dans l'article « Règles de synchronisation » .

Créer un groupe dans Entra ID pour synchroniser avec Password Boss


Le connecteur Azure Active Directory surveille un groupe dans Active Directory. Lorsque des utilisateurs sont ajoutés au groupe, leurs comptes sont créés dans Password Boss . Lorsque des utilisateurs sont supprimés des groupes, désactivés ou supprimés, leurs comptes dans Password Boss sont désactivés par défaut. Vous pouvez toutefois modifier ce paramètre dans l'onglet Règles de synchronisation du connecteur sur le portail Password Boss .

  1. Créez un nouveau groupe de sécurité dans Entra ID nommé Password Boss Users .

Créez une nouvelle inscription d’application dans Azure.


  1. Accédez à https://portal.azure.com
  2. Vous devriez être sur la page « Bienvenue dans Azure ! ». Cliquez sur l'icône Microsoft Entra ID .


  3. Sur la page d'aperçu, cliquez sur Enregistrements d'applications, puis sur Nouvelle inscription


  4. Nommez votre application Password Boss Connector » . Dans la section « Type de comptes pris en charge », sélectionnez « Comptes dans cet annuaire organisationnel » . Dans l'URI de redirection, sélectionnez « Web » et utilisez l'URL https://partner.passwordboss.com/azure/callback .


Configurer les autorisations de l'API


  1. Après avoir enregistré le nouveau connecteur AD, vous devriez accéder à sa page d'aperçu. Remarque : Microsoft modifie fréquemment ces pages et ces flux. Vous devrez donc peut-être accéder manuellement à la page d'aperçu, comme illustré dans la capture d'écran ci-dessous.
  2. Cliquez sur Autorisations API


  3. Cliquez sur Ajouter une autorisation


  4. Sélectionnez Microsoft Graph


  5. Sélectionnez l'autorisation de l'application


  6. Vous devrez définir les deux autorisations suivantes :
    1. Groupe -> Groupe.Lire.Tout


    2. Utilisateur -> Utilisateur.Lire.Tout


    3. Cliquez sur Ajouter une autorisation en bas.
  7. Cliquez sur Accorder le consentement de l'administrateur pour [Nom de l'organisation] , puis sur OUI

Créez une clé secrète client.


  1. Sélectionnez l'application que vous avez créée ( Password Boss Connector), puis cliquez sur Certificats et secrets (1) dans la section Gérer.
  2. Cliquez sur Nouveau secret client (2) pour en créer un nouveau.
  3. Pour la description du secret client, nommez- Password Boss Connector » (3), puis définissez la date d'expiration (4) en fonction de votre organisation. Cliquez ensuite sur « Ajouter » (5).


  4. Copiez votre valeur secrète (1) et conservez-la en lieu sûr. Une fois cette page fermée, elle ne s'affichera plus. Nous vous recommandons de conserver cette valeur secrète sous forme de note numérique dans Password Boss et de la partager avec les membres de l'équipe concernés. Vous aurez besoin de cette clé pour finaliser la configuration sur le portail Password Boss .


Copiez les valeurs de l'ID d'application et de l'ID de locataire


Accédez maintenant à l'onglet « Aperçu » de l'application Password Boss Connector et copiez l' ID d'application (client) et l' ID d'annuaire (locataire) . Enregistrez ces valeurs en lieu sûr (note sécurisée Password Boss ) pour terminer la configuration sur le portail Password Boss .

Spécifier les URI de redirection


  1. Sur le même écran d'aperçu , cliquez sur le lien URI de redirection pour ajouter un URI de redirection


  2. Sur l'écran d'authentification , cliquez sur « Ajouter un URI » et ajoutez https://portal.passwordboss.com/business/connectors/azure/callback, puis cliquez sur « Enregistrer ». Vous devriez maintenant avoir deux URI de redirection.

Installer le connecteur Azure Active Directory


  1. Ouvrez le portail Password Boss .
    • Dans le portail partenaire , le connecteur se trouve dans l’ onglet Connecteurs de chaque entreprise.
    • Dans le portail utilisateur , le connecteur se trouve dans l’ onglet Intégrations .
  2. Cliquez sur Installer


  3. Copiez et enregistrez le jeton d’authentification dans un endroit sûr pour une utilisation ultérieure, puis cliquez sur Suivant .


  4. Saisissez l' ID client, le secret client et l'ID locataire des étapes précédentes lors de la configuration de l'application Entra ID , puis cliquez sur Vérifier la connexion


  5. Votre navigateur vous redirigera vers Microsoft pour autoriser la connexion. Utilisez un identifiant approprié avec les autorisations appropriées, puis cliquez pour donner votre consentement au nom de votre organisation et cliquez sur Accepter .

  6. Après une vérification réussie chez Microsoft, vous verrez Connexion vérifiée.
  7. Cliquez sur Suivant pour continuer.
  8. Dans l'onglet « Utilisateurs et groupes » , cliquez sur le bouton vert pour sélectionner le groupe d'utilisateurs Password Boss créé dans la première section de ce guide. Le groupe sélectionné sera synchronisé avec Password Boss .

    Remarques : Il est recommandé d'utiliser un groupe dédié uniquement pour gérer les utilisateurs dans Password Boss . Un seul groupe peut être sélectionné pour la synchronisation avec Password Boss .


  9. Facultatif : appuyez sur « Sélectionner » pour ajouter d'autres groupes Azure à synchroniser avec Password Boss . Vous pouvez les utiliser comme groupes organisationnels dans Password Boss . Tous les groupes sélectionnés seront synchronisés avec Password Boss s'ils incluent des utilisateurs du groupe de synchronisation spécifié ci-dessus. Les groupes vides ne seront pas synchronisés.
  10. Cliquez sur Suivant
  11. Vérifiez les règles de synchronisation. Dans la plupart des cas, le paramètre par défaut est le meilleur choix. N'utilisez pas l'option de conversion vers un compte personnel si les utilisateurs ont une adresse e-mail professionnelle , car une fois qu'ils auront perdu l'accès à leur boîte e-mail professionnelle, ils ne pourront plus utiliser Password Boss . Utilisez cette option uniquement pour les organisations qui utilisent des adresses e-mail personnelles pour leurs comptes Password Boss . Une fois les règles sélectionnées satisfaites, cliquez sur « Enregistrer les modifications » .


  12. Lorsque vous revenez à la liste des connecteurs dans le portail, vous verrez le connecteur avec un statut En attente de connexion
  13. Ce statut passera à Connecté quelques minutes après la première synchronisation.


  14. Les utilisateurs dont les comptes ont été synchronisés à partir d’Entra ID afficheront Azure AD dans la colonne Géré par de l’ onglet Utilisateurs du portail.

Dépannage de la synchronisation


La synchronisation avec Entra ID s'exécute toutes les cinq minutes. Si vous avez apporté des modifications dans Azure AD qui ne sont pas mises à jour dans Password Boss , suivez ces étapes de dépannage.

  1. Vérifiez quel statut est affiché pour le connecteur Azure AD dans le portail Password Boss ?
    1. Connecté signifie que la dernière connexion à Microsoft a réussi
    2. « Non autorisé » signifie que vous devez réautoriser le connecteur Azure AD. Modifiez le connecteur depuis l'onglet Authentification Azure et cliquez sur « Vérifier la connexion ».
  2. Vérifiez votre groupe d'utilisateurs Password Boss dans Entra ID pour confirmer que les utilisateurs sont bien présents. Les groupes vides ne seront pas synchronisés avec Password Boss .
  3. Si la synchronisation semble bloquée, vous pouvez effectuer une synchronisation manuelle. Dans l'onglet « Connecteurs », cochez la case correspondant au connecteur, puis, dans le menu « Actions » , sélectionnez « Synchroniser maintenant » . Patientez quelques minutes pour voir si les mises à jour de statut ou les utilisateurs manquants sont ajoutés.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Connecteur Entra ID pour Password Boss
  • Utilisez Password Boss comme authentificateur pour les sites avec authentification à 2 facteurs.
  • Products
    • Privileged Access Management
    • Password Management
  • Solutions
    • For MSPs
    • For IT Pros
    • By Industry
  • Resources
    • Weekly Demos
    • Events
    • Blog
    • FAQ
  • Company
    • Leadership
    • Culture + Values
    • Careers
    • Awards
    • News & Press
    • Trust Center
    • Distributors
  • Get Pricing
  • Free Trial
  • Request a Demo
  • Support
  • Login
  • Contact
4925 Independence Parkway
Suite 400
Tampa, FL 33634
CALL US (813) 578-8200
  • Link to Facebook
  • Link to Linkedin
  • Link to Twitter
  • Link to Youtube
© 2023 CYBERFOX LLC ALL RIGHTS RESERVED  |  Privacy Policy

Knowledge Base Software powered by Helpjuice

Expand