Contexte et Objectifs
Situation Actuelle
Le Dashboard DOMUSA v2 centralise la gestion de toutes nos filiales avec une authentification locale nécessitant une gestion manuelle des utilisateurs.
Filiales Couvertes
- Equipaero
- AllPrecisionSystems
- TechnicAviation
- Sathom
- Satori
Objectifs Primaires
- Authentification unique (SSO) via Azure AD
- Import automatique des utilisateurs
- Gestion des rôles par filiale
- Synchronisation des groupes AD
Bénéfices Attendus
PRODUCTIVITÉ Plus de gestion de mots de passe séparés
AUDIT Logs d'accès centralisés
Périmètre de cette Phase
Inclus: SSO, profils utilisateurs, groupes/rôles, synchronisation, permissions, audit
Exclus: Emails, calendriers, fichiers, contacts, Teams avancé, Power BI
Architecture Future-Proof
Cette configuration Azure AD suit les bonnes pratiques modernes qui permettent naturellement :
- API REST pour connexions externes
- Structure de permissions granulaires
- Logs d'audit complets
- Gestion multi-tenant native
- Standards OAuth 2.0 / OpenID Connect
- Microsoft Graph API intégrée
- Support webhooks natif
- Architecture microservices compatible
Note technique : Cette architecture respecte les standards enterprise actuels et est compatible avec la plupart des solutions tierces du marché.
Configuration Technique Complète
Architecture Technique
Stack Technologique Évolutif
Note : Cette stack respecte les standards modernes et est compatible avec les APIs courantes du marché (REST, GraphQL, webhooks).
Flux d'Authentification
L'utilisateur accède à /login sur le dashboard
Le dashboard redirige vers la page de connexion Microsoft
L'utilisateur saisit ses credentials + MFA
Azure AD renvoie le code d'autorisation, échangé contre des tokens
Le dashboard récupère les informations utilisateur via Microsoft Graph
Configuration Azure AD
App Registration
| Paramètre | Valeur |
|---|---|
| Nom de l'application | DOMUSA Dashboard v2 |
| Type d'application | Web Application |
| Audience supportée | Single tenant |
URLs de Redirection
Variables d'Environnement Requises
Permissions Microsoft Graph
Permissions Déléguées (au nom de l'utilisateur)
| Permission | Description | Justification |
|---|---|---|
User.Read |
Lire le profil de l'utilisateur connecté | OBLIGATOIRE Profil de base pour la session |
User.ReadBasic.All |
Lire les profils de base de tous les utilisateurs | NÉCESSAIRE Affichage des collègues, assignation de tâches |
Group.Read.All |
Lire tous les groupes | CRITIQUE Détermination des rôles et permissions |
Directory.Read.All |
Lire l'annuaire de l'organisation | IMPORTANT Structure organisationnelle |
Permissions d'Application (synchronisation autonome)
| Permission | Description | Justification |
|---|---|---|
User.Read.All |
Lire tous les utilisateurs | CRITIQUE Synchronisation automatique des utilisateurs |
Group.Read.All |
Lire tous les groupes | CRITIQUE Synchronisation des rôles et permissions |
Directory.Read.All |
Lire l'annuaire complet | IMPORTANT Structure complète de l'organisation |
Workflow d'Approbation
- Les permissions d'application nécessitent un consentement administrateur
- Une notification sera envoyée au Directeur IT pour approbation
- Validation et approbation des permissions par l'administrateur
- Test de connectivité post-approbation
Sécurité et Compliance
Multi-Factor Authentication (MFA)
- MFA obligatoire pour tous les utilisateurs
- Microsoft Authenticator (principal)
- SMS (backup)
- Appel téléphonique (backup)
- Bypass temporaire : 8h maximum
Conditional Access Policies
- France (autorisé)
- UE (autorisé avec alerte)
- Autres pays (bloqué sauf autorisation)
- Session timeout : 8 heures
- Re-authentification : 24 heures
Audit et Monitoring
| Type de Log | Contenu | Rétention |
|---|---|---|
| Sign-in Logs | Connexions, échecs, nouveaux appareils | 90 jours minimum |
| Audit Logs | Modifications groupes, permissions | 365 jours minimum |
| Risk Events | Connexions anormales, IPs suspectes | Temps réel |
Alertes de Sécurité
Alertes critiques : Connexions admin non autorisées, échecs répétés (>5), modifications permissions sensibles
Destinataires : Directeur IT (toutes), Responsable Sécurité (critiques), Équipe Dev (techniques)
Guide Step-by-Step pour le Directeur IT
Prérequis
- Accès administrateur au tenant Azure AD DOMUSA
- Permissions pour créer des App Registrations
- Accès à la gestion des groupes Active Directory
- Droits pour configurer les politiques de sécurité
Étape 1 : Créer l'App Registration
1.1 - Accéder au portail Azure
- Ouvrir portal.azure.com
- Se connecter avec le compte administrateur
- Naviguer vers Azure Active Directory
- Sélectionner App registrations dans le menu gauche
1.2 - Créer une nouvelle application
- Cliquer sur "New registration"
- Remplir le formulaire :
Nom : DOMUSA Dashboard v2 Type d'application : Web Audience : Single tenant (ce tenant seulement) URI de redirection : https://admin.domusa-group.com/api/auth/callback/azure-ad
- Cliquer "Register"
- Copier et sauvegarder :
- Application (client) ID
- Directory (tenant) ID
1.3 - Générer le Client Secret
- Dans l'app créée, aller dans "Certificates & secrets"
- Cliquer "New client secret"
- Description :
DOMUSA Dashboard v2 Secret - Expiration : 24 mois
- Cliquer "Add"
- ⚠️ IMPORTANT : Copier immédiatement la valeur du secret
Étape 2 : Configurer les Permissions
2.1 - Permissions déléguées
- Aller dans "API permissions"
- Cliquer "Add a permission"
- Sélectionner "Microsoft Graph"
- Choisir "Delegated permissions"
- Ajouter ces permissions :
User.Read User.ReadBasic.All Group.Read.All Directory.Read.All
2.2 - Permissions d'application
- Cliquer "Add a permission" à nouveau
- Sélectionner "Microsoft Graph"
- Choisir "Application permissions"
- Ajouter ces permissions :
User.Read.All Group.Read.All Directory.Read.All
- ⚠️ CRUCIAL : Cliquer "Grant admin consent for [Tenant]"
Étape 3 : Créer les Groupes Active Directory
3.1 - Structure des groupes requis
- Aller dans Azure AD > Groups
- Pour chaque groupe, cliquer "New group"
- Type : Security
- Créer ces groupes :
DOMUSA-Dashboard-SuperAdmins DOMUSA-Equipaero-Admins DOMUSA-Equipaero-Users DOMUSA-AllPrecisionSystems-Admins DOMUSA-AllPrecisionSystems-Users DOMUSA-TechnicAviation-Admins DOMUSA-TechnicAviation-Users DOMUSA-Sathom-Admins DOMUSA-Sathom-Users DOMUSA-Satori-Admins DOMUSA-Satori-Users
3.2 - Assigner les utilisateurs
- Pour chaque groupe créé, cliquer dessus
- Aller dans "Members"
- Cliquer "Add members"
- Rechercher et sélectionner les utilisateurs appropriés
- Recommandation : Commencer par ajouter 2-3 utilisateurs pilotes par filiale
Étape 4 : Configurer la Sécurité
4.1 - Multi-Factor Authentication
- Aller dans Azure AD > Security > Authentication methods
- Configurer Microsoft Authenticator comme méthode principale
- Activer SMS et appel téléphonique comme backup
- Aller dans Conditional Access
- Créer une politique MFA pour les groupes DOMUSA-Dashboard-*
4.2 - Conditional Access Policies
- Dans Conditional Access, cliquer "New policy"
- Nom :
DOMUSA Dashboard - Géolocalisation - Utilisateurs : Tous les groupes DOMUSA-Dashboard-*
- Applications : DOMUSA Dashboard v2
- Conditions > Locations : Bloquer tout sauf France/UE
- Contrôles d'accès : Exiger MFA
Étape 5 : URLs de Redirection
5.1 - Configurer les environnements
- Retourner dans l'App Registration créée
- Aller dans "Authentication"
- Ajouter ces URIs de redirection :
https://admin.domusa-group.com/api/auth/callback/azure-ad http://localhost:3000/api/auth/callback/azure-ad https://dashboard-v2-*.vercel.app/api/auth/callback/azure-ad
- Cocher "ID tokens" et "Access tokens"
Livrables à Fournir à l'Équipe Dev
Variables d'Environnement
Documents de Configuration
- Capture d'écran des permissions accordées
- Liste des groupes créés avec leurs membres
- Configuration des politiques de sécurité
- Procédure d'ajout/suppression d'utilisateurs
Tests à Effectuer
- Test de connexion : Vérifier qu'un utilisateur peut se connecter via Azure AD
- Test des permissions : Vérifier que les rôles sont correctement assignés
- Test MFA : Vérifier que l'authentification multi-facteurs fonctionne
- Test géolocalisation : Vérifier le blocage depuis l'étranger
- Test de déconnexion : Vérifier la déconnexion propre
Points d'Attention
- Backup des secrets : Sauvegarder les Client Secrets dans un coffre-fort sécurisé
- Expiration : Planifier le renouvellement des secrets avant expiration (24 mois)
- Logs : Surveiller les logs de connexion dans Azure AD
- Support : Prévoir une procédure d'urgence si Azure AD est indisponible
Considérations Techniques
Cette configuration respecte les standards enterprise et offre une base solide :
Standards de Sécurité
Conformité aux bonnes pratiques :
- Authentification multi-facteurs
- Audit trails complets
- Gestion granulaire des permissions
- Chiffrement end-to-end
Évolutivité Technique
Architecture modulaire standard :
- APIs REST documentées
- Webhooks pour événements
- Structure de données normalisée
- Séparation frontend/backend
Cette approche suit les recommandations Microsoft pour les déploiements enterprise.
Actions & Livrables
Planning d'Implémentation
Semaine 1 : Configuration de Base
- Création App Registration Azure AD
- Configuration URLs de redirection
- Génération Client ID et Secret
- Développement intégration SSO
- Tests environnement développement
Semaine 2 : Gestion Utilisateurs
- Création des groupes AD requis
- Attribution utilisateurs pilotes
- Configuration permissions d'application
- Développement import utilisateurs
- Mapping groupes → rôles
Semaine 3 : Sécurité et Production
- Configuration politiques MFA
- Conditional Access Policies
- Configuration audit et logs
- Tests de sécurité
- Déploiement production
Actions Requises - Directeur IT
Actions Immédiates (Semaine 1)
- Créer l'App Registration "DOMUSA Dashboard v2"
- Configurer les URLs de redirection
- Générer Client ID et Client Secret
- Attribuer permissions de base
- Fournir variables d'environnement
Configuration Organisationnelle (Semaine 2)
- Créer groupes DOMUSA-Dashboard-SuperAdmins
- Créer groupes par filiale (Admins/Users)
- Assigner utilisateurs aux groupes
- Configurer permissions d'application
- Approbation administrative permissions
Structure des Groupes AD Requis
Livrables Attendus
- App Registration avec permissions
- Groupes AD créés et peuplés
- Politiques de sécurité configurées
- Identifiants et secrets
- Procédures de gestion utilisateurs
- Plans de continuité
Points de Contact
Équipe Développement : paul@boreal-marketing.com - Support technique, tests, debugging
Directeur IT : l.dauphin@domusa-group.com - Configuration Azure AD, politiques de sécurité
Disponibilité : Lundi-Vendredi 9h-18h (GMT+1) pour coordination