Bellova CORP

O365 Migrator — Autorisation d'accès aux tenants

Autoriser Bellova CORP à migrer votre tenant Microsoft 365

Pour la migration, deux autorisations distinctes sont nécessaires : une pour lire votre tenant source, une autre pour écrire sur le tenant destination. Chaque autorisation est gérée par une App Registration séparée — l'app source ne peut jamais écrire sur votre tenant.

  1. 1 Tenant source
    Lecture seule
  2. 2 Tenant destination
    Lecture / Écriture
1

Tenant SOURCE

Lecture seule · Aucune écriture possible

Voir les permissions demandées
  • OrganisationOrganization.Read.All
  • AnnuaireUser.Read.All, Group.Read.All, Directory.Read.All
  • Boîtes mailMail.Read, MailboxSettings.Read
  • AgendasCalendars.Read
  • ContactsContacts.Read
  • OneDriveFiles.Read.All
  • SharePointSites.Read.All
  • TeamsTeam.ReadBasic.All, Channel.ReadBasic.All, ChannelMember.Read.All

Aucune permission d'écriture (.ReadWrite) ni de suppression. La direction informatique peut auditer la liste exhaustive dans Entra ID → Applications d'entreprise → autorisations.

2

Tenant DESTINATION

Lecture / Écriture · Création des données

Voir les permissions demandées
  • OrganisationOrganization.Read.All
  • AnnuaireUser.ReadWrite.All, Group.ReadWrite.All, Directory.ReadWrite.All
  • Boîtes mailMail.ReadWrite, MailboxSettings.ReadWrite
  • AgendasCalendars.ReadWrite
  • ContactsContacts.ReadWrite
  • OneDriveFiles.ReadWrite.All
  • SharePointSites.ReadWrite.All
  • TeamsTeam.Create, ChannelMember.ReadWrite.All

Permissions étendues sur le tenant cible — c'est votre nouveau tenant, qui sera peuplé pendant la migration.

Aucun mot de passe transmis

L'authentification se fait directement chez Microsoft, votre mot de passe ne quitte jamais Azure AD.

Permissions auditables

Visibles à tout moment dans Entra ID → Applications d'entreprise. Logs Microsoft Graph dans Sign-ins.

Révocable instantanément

Suppression de l'app dans Applications d'entreprise = accès coupé immédiatement.

Comment ça marche ?

  1. Vous cliquez sur l'un des boutons ci-dessus (source ou destination).
  2. Microsoft vous demande de vous authentifier en GA du tenant concerné et d'accepter les permissions.
  3. Vous êtes redirigé sur cette page avec votre Tenant ID à communiquer à Bellova CORP.
  4. Vous répétez l'opération pour l'autre tenant.
  5. Bellova CORP démarre la migration depuis son outil interne, sans intervention de votre part.

🛡️ Restreindre l'app à un domaine spécifique (optionnel)

Si la direction informatique veut limiter l'accès de l'app Lecture à certaines mailboxes uniquement (par ex. seulement @votre-domaine.com, pas les autres domaines du tenant), un GA peut créer une Application Access Policy côté Exchange Online. L'app reste sans aucun pouvoir d'écriture, et en plus son périmètre de lecture est limité au domaine choisi.

Voir le script PowerShell à exécuter (une seule fois)

Pré-requis : Exchange Online Management module + compte Global Admin du tenant.

# 1. Connexion Exchange Online (PowerShell 7 recommandé)
Install-Module ExchangeOnlineManagement -Force -Scope CurrentUser
Connect-ExchangeOnline

# 2. Crée un groupe dynamique avec uniquement les utilisateurs du domaine voulu
#    (remplace votre-domaine.com par votre domaine)
New-DynamicDistributionGroup `
  -Name "BellovaMigrationScope" `
  -RecipientFilter "PrimarySmtpAddress -like '*@votre-domaine.com'"

# 3. Restreint l'app Bellova "Lecture" à ce groupe uniquement
#    L'AppId à utiliser est celui affiché en haut à gauche de l'écran de consentement Microsoft
New-ApplicationAccessPolicy `
  -AppId "<APP_ID_LECTURE>" `
  -PolicyScopeGroupId "BellovaMigrationScope" `
  -AccessRight RestrictAccess `
  -Description "Limite l'acces Bellova aux mailboxes @votre-domaine.com"

# 4. Vérification (la commande doit retourner AccessGranted/RestrictedAccess)
Test-ApplicationAccessPolicy -Identity "user@votre-domaine.com"   -AppId "<APP_ID_LECTURE>"
Test-ApplicationAccessPolicy -Identity "user@autre.com"           -AppId "<APP_ID_LECTURE>"

Couvre : mail, calendrier, contacts (toutes les ressources Exchange Online).
Ne couvre pas : OneDrive et SharePoint — pour ces deux-là, utilisez plutôt Sites.Selected côté App Registration et donnez l'accès uniquement aux sites concernés.