IAMinerva
AccueilBlogA propos
M3
Nouveautes M365
CO
Microsoft Copilot
TE
Microsoft Teams
SH
SharePoint & OneDrive
IN
Intune & Securite
EX
Exchange & Outlook
PO
Power Platform
AZ
Azure & Entra ID
TU
Tutoriels & Guides
EV
Evenements & Conferences
SE
Securite
WI
Windows
IAMinerva

Blog professionnel dedie a l'ecosysteme Microsoft 365.

Liens rapides

AccueilBlogA proposNewsletter

Restez informe

Recevez les dernieres actualites Microsoft 365 directement dans votre boite mail.

© 2026 IAMinerva. Tous droits reserves.

Construit avecNext.js&Tailwind
Restreindre l'accès des applications Entra multi-locataires
BlogNouveautes M365Restreindre l'accès des applications Entra multi-locataires
Nouveautes M365#Microsoft Entra#Multi-locataire#Sécurité Cloud

Restreindre l'accès des applications Entra multi-locataires

Améliorez la sécurité de vos applications Entra multi-locataires en restreignant l'accès à des locataires spécifiques grâce à une nouvelle fonctionnalité native.

Houssem MAKHLOUF
13 mars 2026
3 min de lecture

Introduction

Microsoft Entra ID propose désormais une fonctionnalité qui permet de restreindre explicitement l'accès des applications multi-locataires à des locataires spécifiques. Cette nouveauté répond au besoin d'améliorer la gouvernance et la sécurité dans les environnements SaaS.

Historiquement, la configuration d'une application en mode multi-locataires était sans restriction : toute organisation disposant de l'URL pouvait consentir et accéder à votre application. Cette approche pouvait exposer des services critiques à des utilisateurs non autorisés. Désormais, la nouvelle option "Autoriser uniquement certains locataires" (Préversion) introduit une solution native pour adopter un modèle multi-locataires contrôlé.

Allow only certain tenants preview

Bon à savoir

Cette fonctionnalité permet de basculer facilement entre un modèle global ouvert et un modèle restreint basé sur une liste blanche de locataires autorisés.

Configuration de restrictions sur les applications multi-locataires

Si vous utilisez déjà des applications multi-locataires dans vos services de production, voici les étapes à suivre pour implémenter ces restrictions :

1

Accédez à Microsoft Entra ID

Connectez-vous au portail Microsoft Entra ID et accédez à votre enregistrement d'application.

2

Naviguez vers l'onglet Authentification

Dans les options de gestion de l'application, sélectionnez Authentification.

3

Activez les comptes multi-locataires

Vérifiez que le type de comptes pris en charge est défini sur Plusieurs locataires Entra ID.

4

Ajoutez les IDs des locataires autorisés

Utilisez l'option Autoriser uniquement certains locataires et ajoutez les ID des locataires que vous souhaitez autoriser.

Attention

Les restrictions appliquées pourraient empêcher certains locataires légitimes d'accéder à vos services. Assurez-vous de vérifier votre liste de locataires autorisés avant de sauvegarder les modifications.

Comportement des locataires non autorisés

Tentative de consentement

Si un locataire non autorisé tente de donner son consentement, il recevra un message d'erreur indiquant que l'application ne permet pas l'accès :

AADSTS7000119

{}JSON
1"error": "invalid_grant",
2"error_description": "AADSTS7000119: Client application 'x' with identifier 'x' is not allowed to be used by tenant 'x' with identifier 'x'."

Astuce

Lorsqu'une erreur comme celle-ci survient, vérifiez que l'ID de locataire est correctement inclus dans la liste blanche.

Suppression d'un locataire autorisé

Si un locataire précédemment autorisé est retiré de la liste blanche, l'accès à l'application sera refusé lors de la prochaine tentative de connexion, entraînant le même message d'erreur que lors de la tentative de consentement.

{}JSON
1"error": "invalid_grant",
2"error_description": "AADSTS7000119: Client application 'MultiTenantApp-Demo' with identifier 'f36f643f-d066-42f5-bfda-86ce6de6d7e3' is not allowed to be used by tenant 'ourcloudnetwork' with identifier '235e5e63-c104-417e-9ed6-e96d9a456a9d'."

Pour aller plus loin

Documentation et liens utiles

  • Guide officiel Microsoft Entra ID
  • Concepts sur les applications multi-locataires

Glossaire des termes clés

  • Microsoft Entra ID : Plateforme de gestion des identités basée sur le cloud.
  • Liste blanche : Ensemble d'éléments autorisés à accéder à une ressource (ici, des IDs de locataires).
  • Consentement : Action permettant à un locataire d'accorder des permissions à une application.

Script PowerShell pratique

Ajoutez facilement un ID de locataire à la liste blanche avec le script suivant :

⚡PowerShell
1# Ajouter un locataire autorisé à une application multi-locataires
2$appId = "ID-de-votre-application"
3$tenantId = "ID-du-locataire"
4Set-AzureADApplication -ObjectId $appId -AddTenantRestriction $tenantId

Important

Testez vos configurations avant de déployer sur des environnements de production.
Partager:
HM

Houssem MAKHLOUF

Microsoft 365 enthusiast & IT professional.

Article précédent

Expiration des liens de partage SharePoint : Nouvelles limites

12 mars 2026
Article suivant

Microsoft 365: Services Managés pour une Gestion Cloud Sécurisée

15 mars 2026

Articles similaires

Microsoft 365: Services Managés pour une Gestion Cloud Sécurisée
m365-news

Microsoft 365: Services Managés pour une Gestion Cloud Sécurisée

Les services managés Microsoft 365 offrent une gestion sécurisée et évolutive pour optimiser votre environnement cloud. Découvrez leurs avantages.

15 mars 20265 min
Microsoft 365 : Transformer la hausse de prix en Zero Trust
m365-news

Microsoft 365 : Transformer la hausse de prix en Zero Trust

Transformez la hausse de prix Microsoft 365 en une opportunité Zero Trust pour renforcer la sécurité et optimiser votre ROI.

11 mars 20264 min
Microsoft Entra Authentication Contexts : Comprendre et Maitriser
securite

Microsoft Entra Authentication Contexts : Comprendre et Maitriser

Apprenez à utiliser les Microsoft Entra Authentication Contexts pour un contrôle précis des accès conditionnels et la protection de vos ressources critiques.

11 mars 20264 min