Partager via


Limites de l'authentification basée sur un certificat Microsoft Entra

Cette rubrique présente les scénarios pris en charge et non pris en charge pour l'authentification basée sur un certificat Microsoft Entra.

Scénarios pris en charge

Les scénarios suivants sont pris en charge :

  • L’utilisateur se connecte à des applications s’appuyant sur un navigateur web sur toutes les plateformes.
  • Connexions utilisateur aux applications mobiles Office, notamment Outlook, OneDrive, et ainsi de suite.
  • Connexions utilisateur sur les navigateurs natifs mobiles.
  • Prise en charge des règles d’authentification granulaires pour l’authentification multifacteur à l’aide des OID de stratégie et d’objet de l’émetteur de certificat.
  • Configuration des liaisons de compte d’utilisateur à certificat à l’aide de l’un des champs de certificat :
    • Autre nom d’objet (SAN) PrincipalName et SAN RFC822Name
    • Identificateur de clé d’objet (SKI) et SHA1PublicKey
  • Configuration des liaisons de compte d’utilisateur à certificat à l’aide de l’un des attributs d’objet utilisateur :
    • Nom d’utilisateur principal
    • onPremisesUserPrincipalName
    • CertificateUserIds

Scénarios non pris en charge

Les scénarios suivants ne sont pas pris en charge :

  • Infrastructure à clé publique pour créer des certificats clients. Les clients doivent configurer leur propre infrastructure à clé publique (PKI) et provisionner des certificats pour leurs utilisateurs et leurs appareils.
  • Les indicateurs de l’autorité de certification ne sont pas pris en charge, donc la liste des certificats qui s’affiche pour les utilisateurs dans l’interface utilisateur n’est pas dans l’étendue.
  • Un seul point de distribution de liste de révocation de certificats (CDP) pour une autorité de certification approuvée est pris en charge.
  • Le CDP peut être uniquement des URL HTTP. Nous ne prenons pas en charge le protocole OCSP (Online Certificate Status Protocol) ou les URL LDAP (Lightweight Directory Access Protocol).
  • La configuration d’autres liaisons de compte de certificat à utilisateur, telles que l’utilisation du sujet + émetteur ou émetteur + numéro de série, n’est pas disponible dans cette version.
  • Actuellement, le mot de passe ne peut pas être désactivé quand l’authentification basée sur les certificats est activée et que l’option de connexion à l’aide d’un mot de passe s’affiche.

Systèmes d’exploitation pris en charge

Système d’exploitation Certificat sur l’appareil/PIV dérivé Cartes à puce
Windows
macOS
iOS Fournisseurs pris en charge uniquement
Android Fournisseurs pris en charge uniquement

Navigateurs pris en charge

Système d’exploitation Certificat Chrome sur un appareil Carte à puce Chrome Certificat Safari sur un appareil Carte à puce Safari Certificat Edge sur un appareil Carte à puce Edge
Windows
macOS
iOS Fournisseurs pris en charge uniquement
Android N/A N/A

Notes

Sur iOS et Android mobile, les utilisateurs du navigateur Edge peuvent se connecter à Edge pour configurer un profil à l’aide de la bibliothèque d’authentification Microsoft (MSAL), comme le flux Ajouter un compte. Lorsque vous êtes connecté à Edge avec un profil, l’autorité de certification est prise en charge avec des certificats sur appareil et des cartes à puce.

Fournisseur de cartes à puce

Fournisseur Windows Mac OS iOS Android
YubiKey

Étapes suivantes