Skip to main content

Command Palette

Search for a command to run...

Azure Cross-Tenant Access : reprendre le contrôle des identités entre organisations

Updated
4 min read
Azure Cross-Tenant Access : reprendre le contrôle des identités entre organisations
B

Je suis un solution architecte dans le cloud Azure, avec des multiples expériences dans le monde du consulting. Je parcours l'univers informatique depuis déjà plus de 15 ans, m'amuse à jouer les magiciens du code et les alchimistes du cloud. J'ai été apprenti sorcier en conception des applications, et je fais partie des super-héros de développement backend, web et mobile, toujours prêt à sauver le monde du chaos informatique !

Mon pouvoir spécial réside dans l'art de construire des architectures gigantesques et de rendre les sites invincibles. Imaginez-moi, tel un maître des nuages, déployant des serveurs en un claquement de doigts et écrivant des sorts magiques pour des logiciels d'application éblouissants.

N'hésitez pas à me contacter si vous avez besoin d'aide ! Je suis toujours prêt à défendre l'Internet des méchants bugs et des pannes maléfiques ! :)

Pourquoi a-t-on besoin de gérer le cross-tenant aujourd’hui ?

Si, comme moi, vous gérez ou travaillez avec plusieurs tenants Azure, vous avez forcément déjà été confronté à cette situation : des utilisateurs provenant d’un autre tenant (partenaires, filiales, prestataires) qui souhaitent accéder à vos applications, vos environnements ou vos services.

Dans ces contextes multi-organisations, la question n’est plus simplement « comment authentifier un utilisateur », mais plutôt :

« Qui a le droit de parler à mon tenant, depuis quel tenant, et pour quelles applications ? »

Le modèle historique **“**un tenant = une organisation” n’est plus adapté aux environnements modernes.

Aujourd’hui, les entreprises fonctionnent avec :

  • des filiales dans des tenants Azure différents

  • des partenaires externes

  • des prestataires avec leur propre Entra ID

  • des applications SaaS multi-tenants

des contextes réglementaires stricts (NIST, ISO, etc.)

Le besoin n’est plus seulement d’authentifier des utilisateurs, mais de contrôler les flux d’identité entre organisations distinctes.

Avant l’introduction du Cross-Tenant Access, Microsoft proposait principalement 3 approches.

Guest users

  • L’utilisateur externe est invité

  • Il devient un Guest dans le tenant cible

Avantages

  • Simple à mettre en place

  • Compatible avec Conditional Access

  • Bien intégré aux apps Microsoft 365

Limites

  • Une fois invité, le guest peut tenter d’accéder à toutes les applications

  • Le contrôle se fait après le début de l’authentification

  • Surface d’attaque plus large

  • Mauvais cloisonnement entre tenants

Conditional Access uniquement

Principe

  • On laisse l’authentification se produire

  • On bloque ensuite via Conditional Access (MFA, device, location, etc.)

Avantages

  • Très puissant et granulaire

  • Logs détaillés dans les Sign-in logs

Limites

  • Le tenant externe peut toujours initier une authentification

  • Les CA s’exécutent trop tard dans la chaîne

  • plus de logs, plus de surface d’exposition

Defender for Cloud Apps

Principe

  • Contrôle des accès et des actions au niveau applicatif

  • Détection et blocage basés sur des politiques

Avantages

  • Excellente visibilité

  • Très utile pour l’audit et la gouvernance SaaS

Limites

  • Ne bloque pas toujours avant l’authentification

  • Ne remplace pas un contrôle d’identité à la frontière du tenant

Pourquoi passer au Cross-Tenant Access ?

Le Cross-Tenant Access répond à une question que les autres mécanismes ne couvrent pas :

Quels tenants ont le droit de parler avec le mien, et pour quelles applications, avant même toute authentification ?”

Ce que le Cross-Tenant Access apporte en plus

  • Contrôle à la frontière du tenant

  • Blocage avant authentification (pre-auth)

  • Réduction drastique de la surface d’attaque

  • Séparation claire entre organisations

  • Zéro Trust réel entre tenants

Où se place le Cross-Tenant Access dans la chaîne de sécurité ?

Le Cross-Tenant Access est le premier niveau de contrôle dans la chaîne de sécurité Azure.
Il agit avant toute authentification, en filtrant les tentatives d’accès à la frontière du tenant.
Si l’accès est bloqué à ce stade, aucune authentification n’a lieu, aucun Sign-in log n’est généré et les Conditional Access ne s’exécutent pas.
Les contrôles contextuels (CA) et la visibilité SOC (Defender for Cloud Apps) n’interviennent que si le Cross-Tenant Access autorise explicitement l’accès.

Exemple : le “blocage invisible” dans les Sign-in logs

Situation

  • Utilisateur d’un tenant externe

  • Tentative d’accès à une application X

  • Application non autorisée dans la Cross-Tenant policy

Résultat

  • Accès bloqué correctement

  • Aucun log dans les Sign-in logs Entra ID

C’est normal car le blocage se fait avant l’authentification.

Où peut on voir la trace ?

Dans Microsoft Defender for Cloud Apps —> Activity log

Conclusion

Le Cross-Tenant Access répond à un besoin des environnements cloud modernes : contrôler les flux d’identité entre organisations distinctes, dès la frontière du tenant.

En agissant avant toute authentification, le Cross-Tenant Access permet de : réduire significativement la surface d’attaque et appliquer un Zero Trust réel entre tenants.

Il ne remplace ni les Conditional Access, ni Defender for Cloud Apps, mais s’intègre dans une stratégie de défense en profondeur, où chaque couche joue un rôle précis : le Cross-Tenant Access filtre, Conditional Access contrôle, Defender for Cloud Apps observe et gouverne.

Sources

https://learn.microsoft.com/en-us/entra/external-id/cross-tenant-access-overview
https://learn.microsoft.com/en-us/entra/external-id/b2b-collaboration-overview
https://learn.microsoft.com/en-us/entra/identity/conditional-access/overview
https://learn.microsoft.com/en-us/defender-cloud-apps/what-is-defender-for-cloud-appshttps://learn.microsoft.com/en-us/entra/external-id/cross-tenant-access-settingshttps://learn.microsoft.com/en-us/defender-cloud-apps/activity-logs

More from this blog

Cloud Architecture Advisor

13 posts

Je suis architecte cloud Azure, avec plus de 15 ans d'expérience dans le consulting. Je m'intéresse beaucoup aux infrastructures, à la fiabilité et à la sécurité. Dites-moi si je peux vous aider :)