La synchronisation avec Microsoft Entra synchronise les attributs suivants : prénom, nom, adresse e-mail, login, département, manager, statut (désactivé), PreferredLanguage et Country. La synchronisation est unidirectionnelle : de Microsoft Entra vers 2LRN4 (pas l'inverse).
À noter :
- Import Azure est le niveau de base, qui permet de modifier les départements ultérieurement avec toutes les options disponibles.
- Import CSV est le niveau suivant, qui restreint les changements de département provenant de l'import Azure.
- Attribution administrateur est le niveau le plus haut et bloque entièrement les modifications via les imports.
Instructions
Instructions étape par étape pour synchroniser 2LRN4 avec votre Microsoft Entra ID (via le menu Azure Graph).
- Vous avez besoin au minimum d'une licence Microsoft Azure Premium P1.
- Si vous créez de nouveaux départements, vous devez tout de même les inscrire aux bonnes catégories et formations.
- Allez sur https://portal.azure.com/#home.
- Cliquez sur Microsoft Entra ID.
- Créez un groupe de sécurité dans Microsoft Entra contenant tous les utilisateurs qui ont besoin d'accéder à 2LRN4.
- Retournez à Accueil et ouvrez Plus de services.
- Sélectionnez Identité dans le menu de gauche.
- Ouvrez Applications d'entreprise et cliquez sur Nouvelle application.
- Choisissez Créer votre propre application, donnez-lui un nom et sélectionnez l'enregistrement pour Microsoft Entra ID.
- Sélectionnez Multitenant et enregistrez l'app.
- Allez dans App registrations et ouvrez votre app.
- Ouvrez Certificats & secrets et créez un Nouveau secret client.
- Copiez la Valeur du secret.
- Copiez l'ID d'application (client).
- Ajoutez les permissions API requises et accordez le consentement administrateur.
- Affectez le groupe de sécurité dans Utilisateurs et groupes de l'application d'entreprise.
- Copiez l'ID locataire depuis Microsoft Entra.
- Allez sur https://portal.2lrn4.com et ouvrez Azure Graph.
- Créez une nouvelle configuration Azure Graph et saisissez Tenant ID, Client ID et Client Secret.
- Testez la synchronisation via Utilisateurs → Importer depuis Azure AD.
- Avertissement : ne synchronisez pas le groupe admin en tant qu'« utilisateurs ».
Planifier la synchronisation Azure AD
- Allez dans Azure Graph Schedules et créez ou modifiez un planning.
- Créez un planning par groupe de sécurité.
- Utilisez l'object ID du groupe comme Group ID.
Astuce : planifiez le groupe admin en dernier, par exemple 30 minutes après les autres groupes.
Erreurs et solutions
| Message d'erreur | Solution possible |
|---|---|
| Invalid_client / unauthorized_client | Probablement le Secret ID a été copié au lieu de la Valeur du secret. |
| Erreur 504 Gateway Time-out | Vérifiez que le token est encore valide et réessayez. |
| Erreur 403 : Action unauthorized | Vous vous êtes peut-être verrouillé. Contactez le support. |
| Utilisateur(s) non synchronisé(s) | Vérifiez que l'utilisateur a une adresse e-mail unique et est membre du groupe. |
| La synchronisation n'est pas exécutée | Cela peut prendre jusqu'à 24 heures. |