Configurer les paramètres d’Azure Multi-Factor AuthenticationConfigure Azure Multi-Factor Authentication settings

Pour personnaliser l’expérience de l’utilisateur final avec Azure Multi-Factor Authentication (MFA), vous pouvez configurer des options pour les paramètres tels que les seuils de verrouillage de compte, les alertes de fraude et les notifications.To customize the end-user experience for Azure Multi-Factor Authentication, you can configure options for settings like the account lockout thresholds or fraud alerts and notifications. Certains paramètres se trouvent dans le portail Azure pour Azure Active Directory (Azure AD), et d’autres dans un portail Azure Multi-Factor Authentication distinct.Some settings are directly in the Azure portal for Azure Active Directory (Azure AD), and some in a separate Azure Multi-Factor Authentication portal.

Les paramètres d’Azure Multi-Factor Authentication suivants sont disponibles dans le portail Azure :The following Azure Multi-Factor Authentication settings are available in the Azure portal:

FonctionnalitéFeature DescriptionDescription
Verrouillage de compteAccount lockout Verrouillez temporairement des comptes pour les empêcher d’utiliser Azure Multi-Factor Authentication si de trop nombreuses tentatives d’authentification sont refusées à la suite.Temporarily lock accounts from using Azure Multi-Factor Authentication if there are too many denied authentication attempts in a row. Cette fonctionnalité s’applique seulement aux utilisateurs qui entrent un code PIN pour s’authentifier.This feature only applies to users who enter a PIN to authenticate. (MFA Server)(MFA Server)
Blocage/déblocage des utilisateursBlock/unblock users Empêchez des utilisateurs spécifiques de recevoir des demandes Azure Multi-Factor Authentication.Block specific users from being able to receive Azure Multi-Factor Authentication requests. Toutes les tentatives d’authentification des utilisateurs bloqués sont automatiquement refusées.Any authentication attempts for blocked users are automatically denied. Ces utilisateurs restent bloqués pendant 90 jours à partir de leur blocage ou jusqu’à ce qu’ils soient débloqués manuellement.Users remain blocked for 90 days from the time that they are blocked or they're manually unblocked.
Alerte de fraudeFraud alert Configurez les paramètres qui permettent aux utilisateurs de signaler les demandes de vérification frauduleuses.Configure settings that allow users to report fraudulent verification requests.
NotificationsNotifications Activez les notifications des événements provenant de MFA Server.Enable notifications of events from MFA Server.
Jetons OATHOATH tokens Utilisé dans les environnements Azure MFA cloud afin de gérer les jetons OATH pour les utilisateurs.Used in cloud-based Azure MFA environments to manage OATH tokens for users.
Paramètres de l’appel téléphoniquePhone call settings Configurez les paramètres liés aux appels téléphoniques et aux messages d’accueil pour les environnements cloud et locaux.Configure settings related to phone calls and greetings for cloud and on-premises environments.
FournisseursProviders Ceci montre tous les fournisseurs d’authentification existants que vous avez associés à votre compte.This will show any existing authentication providers that you may have associated with your account. À compter du 1er septembre 2018, vous ne pouvez plus créer des fournisseurs d’authentificationNew authentication providers may not be created as of September 1, 2018

Portail Azure - Paramètres d’Azure AD Multi-Factor Authentication

Verrouillage de compteAccount lockout

Pour éviter les tentatives d’authentification multifacteur répétées dans le cadre d’une attaque, utilisez les paramètres de verrouillage de compte pour spécifier le nombre d’échecs de tentatives autorisé avant que le compte ne soit verrouillé pendant un certain temps.To prevent repeated MFA attempts as part of an attack, the account lockout settings let you specify how many failed attempts to allow before the account becomes locked out for a period of time. Les paramètres de verrouillage de compte sont appliqués uniquement quand un code PIN est entré à l’invite MFA.The account lockout settings are only applied when a pin code is entered for the MFA prompt.

Les options suivantes sont disponibles :The following settings are available:

  • Nombre de refus MFA après lequel déclencher un verrouillage de compteNumber of MFA denials to trigger account lockout
  • Nombre de minutes après lequel le nombre de verrouillages de compte est réinitialiséMinutes until account lockout counter is reset
  • Nombre de minutes avant que le compte soit déverrouillé automatiquementMinutes until account is automatically unblocked

Pour configurer les paramètres de verrouillage de compte, renseignez les paramètres suivants :To configure account lockout settings, complete the following settings:

  1. Connectez-vous au portail Azure en tant qu’administrateur.Sign in to the Azure portal as an administrator.

  2. Accédez à Azure Active Directory > Sécurité > MFA > Verrouillage de compte.Browse to Azure Active Directory > Security > MFA > Account lockout.

  3. Entrez les valeurs requises pour votre environnement, puis sélectionnez Enregistrer.Enter the require values for your environment, then select Save.

    Capture d’écran des paramètres de verrouillage de compte dans le portail Azure

Bloquer et débloquer des utilisateursBlock and unblock users

Si l’appareil d’un utilisateur a été perdu ou volé, vous pouvez bloquer les tentatives Azure Multi-Factor Authentication pour le compte associé.If a user's device has been lost or stolen, you can block Azure Multi-Factor Authentication attempts for the associated account. Toutes les tentatives Azure Multi-Factor Authentication des utilisateurs bloqués sont automatiquement refusées.Any Azure Multi-Factor Authentication attempts for blocked users are automatically denied. La durée de blocage de ces utilisateurs est de 90 jours à partir du moment où ils sont bloqués.Users remain blocked for 90 days from the time that they are blocked.

Bloquer un utilisateurBlock a user

Pour bloquer un utilisateur, effectuez les étapes suivantes :To block a user, complete the following steps:

  1. Accédez à Azure Active Directory > Sécurité > MFA > Bloquer/débloquer des utilisateurs.Browse to Azure Active Directory > Security > MFA > Block/unblock users.

  2. Sélectionnez Ajouter pour bloquer un utilisateur.Select Add to block a user.

  3. Sélectionnez Groupe de réplication, puis choisissez Azure par défaut.Select the Replication Group, then choose Azure Default.

    Entrez le nom d’utilisateur de l’utilisateur bloqué au format username\@domain.com, puis entrez un commentaire dans le champ Raison.Enter the username for the blocked user as username\@domain.com, then provide a comment in the Reason field.

  4. Quand vous êtes prêt, sélectionnez OK pour bloquer l’utilisateur.When ready, select OK to block the user.

Débloquer un utilisateurUnblock a user

Pour débloquer un utilisateur, effectuez les étapes suivantes :To unblock a user, complete the following steps:

  1. Accédez à Azure Active Directory > Sécurité > MFA > Bloquer/débloquer des utilisateurs.Browse to Azure Active Directory > Security > MFA > Block/unblock users.
  2. Dans la colonne Action à côté de l’utilisateur à débloquer, sélectionnez Débloquer.In the Action column next to the desired user, select Unblock.
  3. Entrez un commentaire dans le champ Motif du déblocage.Enter a comment in the Reason for unblocking field.
  4. Quand vous êtes prêt, sélectionnez OK pour débloquer l’utilisateur.When ready, select OK to unblock the user.

Alerte de fraudeFraud alert

La fonctionnalité d’alerte de fraude permet aux utilisateurs de signaler les tentatives frauduleuses d’accès à leurs ressources.The fraud alert feature lets users report fraudulent attempts to access their resources. Quand ils reçoivent une invite MFA inconnue et suspecte, les utilisateurs peuvent signaler la tentative de fraude dans l’application Microsoft Authenticator ou par téléphone.When an unknown and suspicious MFA prompt is received, users can report the fraud attempt using the Microsoft Authenticator app or through their phone.

Les options de configuration des alertes de fraude suivantes sont disponibles :The following fraud alert configuration options are available:

  • Bloquer automatiquement les utilisateurs qui signalent une fraude : Si un utilisateur signale une fraude, les tentatives d’authentification Azure MFA pour le compte d’utilisateur sont bloquées pendant 90 jours ou jusqu’à ce qu’un administrateur débloque son compte.Automatically block users who report fraud: If a user reports fraud, the Azure MFA authentication attempts for the user account are blocked for 90 days or until an administrator unblocks their account. Un administrateur peut consulter les connexions à l’aide du rapport de connexion et prendre les mesures appropriées pour empêcher les fraudes futures.An administrator can review sign-ins by using the sign-in report, and take appropriate action to prevent future fraud. Un administrateur peut ensuite débloquer le compte de l’utilisateur.An administrator can then unblock the user's account.

  • Code pour signaler une fraude lors du message d’accueil initial : quand les utilisateurs reçoivent un appel téléphonique pour effectuer l’authentification multifacteur, ils appuient normalement sur # pour confirmer leur connexion.Code to report fraud during initial greeting: When users receive a phone call to perform multi-factor authentication, they normally press # to confirm their sign-in. Pour signaler une fraude, l’utilisateur doit saisir un code avant d’appuyer sur # .To report fraud, the user enters a code before pressing #. Ce code est 0 par défaut, mais vous pouvez le personnaliser.This code is 0 by default, but you can customize it.

    Notes

    Le message d’accueil par défaut de Microsoft demande aux utilisateurs d’appuyer sur 0# pour envoyer une alerte de fraude.The default voice greetings from Microsoft instruct users to press 0# to submit a fraud alert. Si vous souhaitez utiliser un code autre que 0, enregistrez et chargez vos propres messages d’accueil vocaux personnalisés avec les instructions appropriées pour vos utilisateurs.If you want to use a code other than 0, record and upload your own custom voice greetings with appropriate instructions for your users.

Pour activer et configurer les alertes de fraude, effectuez les étapes suivantes :To enable and configure fraud alerts, complete the following steps:

  1. Accédez à Azure Active Directory > Sécurité > MFA > Alerte fraude.Browse to Azure Active Directory > Security > MFA > Fraud alert.
  2. Réglez Autoriser les utilisateurs à envoyer des alertes de fraude sur Activé.Set the Allow users to submit fraud alerts setting to On.
  3. Configurez le paramètre Bloquer automatiquement les utilisateurs qui signalent une fraude ou Code pour signaler une fraude lors du message d’accueil initial selon vos besoins.Configure the Automatically block users who report fraud or Code to report fraud during initial greeting setting as desired.
  4. Quand vous êtes prêt, sélectionnez Enregistrer.When ready, select Save.

Afficher les rapports de fraudeView fraud reports

Sélectionnez Azure Active Directory > Connexions > Informations d’authentification.Select Azure Active Directory > Sign-ins > Authentication Details. Le rapport sur les fraudes fait maintenant partie du rapport des connexions Azure AD standard. Il s’affiche dans « Détails des résultats » (accès refusé par MFA, code fraude entré).The fraud report is now part of the standard Azure AD Sign-ins report and it will show in the "Result Detail" as MFA denied, Fraud Code Entered.

NotificationsNotifications

Des notifications par e-mail peuvent être configurées et envoyées quand des utilisateurs signalent des alertes de fraude.Email notifications can be configured when users report fraud alerts. Ces notifications sont généralement envoyées aux administrateurs d’identité, car les informations d’identification du compte de l’utilisateur sont susceptibles d’être compromises.These notifications are typically sent to identity administrators, as the user's account credentials are likely compromised. L’exemple suivant montre à quoi ressemble un e-mail de notification d’alerte de fraude :The following example shows what a fraud alert notification email looks like:

Exemple d’e-mail de notification d’alerte de fraude

Pour configurer les notifications d’alerte de fraude, renseignez les paramètres suivants :To configure fraud alert notifications, complete the following settings:

  1. Accédez à Azure Active Directory > Sécurité > Multi-Factor Authentication > Notifications.Browse to Azure Active Directory > Security > Multi-Factor Authentication > Notifications.
  2. Entrez l’adresse e-mail à ajouter dans la zone d’à côté.Enter the email address to add into the next box.
  3. Pour supprimer une adresse e-mail existante, sélectionnez l’option ... à côté de l’adresse e-mail souhaitée, puis sélectionnez Supprimer.To remove an existing email address, select the ... option next to the desired email address, then select Delete.
  4. Quand vous êtes prêt, sélectionnez Enregistrer.When ready, select Save.

Jetons OATHOATH tokens

Azure AD prend en charge l’utilisation de jetons OATH-TOTP SHA-1 qui actualisent les codes toutes les 30 ou 60 secondes.Azure AD supports the use of OATH-TOTP SHA-1 tokens that refresh codes every 30 or 60 seconds. Les clients peuvent acheter ces jetons auprès du fournisseur de leur choix.Customers can purchase these tokens from the vendor of their choice.

Les jetons matériels OATH TOTP sont généralement fournis avec une clé secrète, ou valeur initiale, préprogrammée dans le jeton.OATH TOTP hardware tokens typically come with a secret key, or seed, pre-programmed in the token. Ces clés doivent être entrées dans Azure AD comme décrit dans les étapes suivantes.These keys must be input into Azure AD as described in the following steps. Les clés secrètes sont limitées à 128 caractères et cette limite peut ne pas être compatible avec tous les jetons.Secret keys are limited to 128 characters, which may not be compatible with all tokens. La clé secrète peut contenir uniquement les caractères a à z ou A à Z et les chiffres 1 à 7, et doit être encodée en Base32.The secret key can only contain the characters a-z or A-Z and digits 1-7, and must be encoded in Base32.

Vous pouvez également configurer des jetons matériels OATH TOTP programmables qui peuvent être réamorcés avec Azure AD dans le processus d’installation des jetons logiciels.Programmable OATH TOTP hardware tokens that can be reseeded can also be set up with Azure AD in the software token setup flow.

Les jetons matériels OATH sont pris en charge dans le cadre d’une préversion publique.OATH hardware tokens are supported as part of a public preview. Pour plus d’informations sur les préversions, consultez Conditions d’utilisation supplémentaires pour les préversions de Microsoft AzureFor more information about previews, see Supplemental Terms of Use for Microsoft Azure Previews

Chargement des jetons OATH dans le panneau de jetons OATH MFA

Après avoir obtenu les jetons, vous devez les charger dans un fichier de valeurs séparées par des virgules (CSV), contenant l'UPN, le numéro de série, la clé secrète, l’intervalle de temps, le fabricant et le modèle, comme indiqué dans l’exemple suivant :Once tokens are acquired they must be uploaded in a comma-separated values (CSV) file format including the UPN, serial number, secret key, time interval, manufacturer, and model as shown in the following example:

upn,serial number,secret key,time interval,manufacturer,model
Helga@contoso.com,1234567,1234567abcdef1234567abcdef,60,Contoso,HardwareKey

Notes

Veillez à inclure la ligne d’en-tête dans votre fichier CSV.Make sure you include the header row in your CSV file.

Une fois que le fichier a été correctement mis en forme au format CSV, l’administrateur peut ensuite se connecter au Portail Azure et accéder à Azure Active Directory > Sécurité > MFA > Jetons OATH afin de charger le fichier CSV créé.Once properly formatted as a CSV file, an administrator can then sign in to the Azure portal, navigate to Azure Active Directory > Security > MFA > OATH tokens, and upload the resulting CSV file.

L’opération peut prendre plusieurs minutes selon la taille du fichier CSV.Depending on the size of the CSV file, it may take a few minutes to process. Sélectionnez le bouton Actualiser pour obtenir l’état actuel.Select the Refresh button to get the current status. Si le fichier contient des erreurs, vous pouvez télécharger un fichier CSV qui répertorie les erreurs à résoudre.If there are any errors in the file, you can download a CSV file that lists any errors for you to resolve. Les noms de champs dans le fichier CSV téléchargé sont différents de ceux de la version chargée.The field names in the downloaded CSV file are different than the uploaded version.

Une fois que toutes les erreurs ont été résolues, l’administrateur peut activer chaque clé en sélectionnant Activer pour le jeton et en entrant l’OTP affiché sur le jeton.Once any errors have been addressed, the administrator then can activate each key by selecting Activate for the token and entering the OTP displayed on the token.

Les utilisateurs peuvent combiner jusqu’à cinq jetons matériels OATH ou des applications d’authentification, comme l’application Microsoft Authenticator, configurées pour une utilisation à tout moment.Users may have a combination of up to five OATH hardware tokens or authenticator applications, such as the Microsoft Authenticator app, configured for use at any time.

Paramètres de l’appel téléphoniquePhone call settings

Si les utilisateurs reçoivent des appels téléphoniques pour les invites MFA, vous pouvez configurer leur expérience, notamment leur ID d’appelant ou le message d’accueil vocal qu’ils entendent.If users receive phone calls for MFA prompts, you can configure their experience, such as caller ID or voice greeting they hear.

Aux États-Unis, si vous n’avez pas configuré l’ID de l’appelant MFA, les appels vocaux de Microsoft proviennent des numéros ci-dessous.In the United States, if you haven't configured MFA Caller ID, voice calls from Microsoft come from the following numbers. Si vous utilisez des filtres de courrier indésirable, vous devez exclure ces numéros :If using spam filters, make sure to exclude these numbers:

  • +1 (866) 539 4191+1 (866) 539 4191
  • +1 (855) 330 8653+1 (855) 330 8653
  • +1 (877) 668 6536+1 (877) 668 6536

Notes

Lorsque des appels Azure Multi-Factor Authentication sont transmis sur le réseau téléphonique public, ils sont parfois acheminés par le biais d’un opérateur qui ne prend pas en charge les ID d’appelant.When Azure Multi-Factor Authentication calls are placed through the public telephone network, sometimes the calls are routed through a carrier that doesn't support caller ID. Pour cette raison, l’ID de l’appelant n’est pas garanti, même si Azure Multi-Factor Authentication l’envoie toujours.Because of this, caller ID isn't guaranteed, even though Azure Multi-Factor Authentication always sends it. Cela s’applique à la fois aux appels téléphoniques et aux SMS fournis par Azure Multi-Factor Authentication.This applies both to phone calls and to text messages provided by Azure Multi-Factor Authentication. Si vous devez valider le fait qu’un SMS provient d’Azure Multi-Factor Authentication, consultez Quels sont les codes courts SMS utilisés pour envoyer des SMS ?If you need to validate that a text message is from Azure Multi-Factor Authentication, see What SMS short codes are used for sending messages?

Pour configurer votre propre numéro d’ID d’appelant, effectuez les étapes suivantes :To configure your own caller ID number, complete the following steps:

  1. Accédez à Azure Active Directory > Sécurité > MFA > Paramètres de l’appel téléphonique.Browse to Azure Active Directory > Security > MFA > Phone call settings.
  2. Définissez le Numéro d’ID de l’appelant MFA sur le numéro qui doit s’afficher sur le téléphone des utilisateurs.Set the MFA caller ID number to the number you wish users to see on their phone. Seuls les numéros basés aux États-Unis sont autorisés.Only US-based numbers are allowed.
  3. Quand vous êtes prêt, sélectionnez Enregistrer.When ready, select Save.

Messages vocaux personnalisésCustom voice messages

Vous pouvez utiliser vos propres enregistrements ou messages d’accueil pour Azure Multi-Factor Authentication grâce à la fonctionnalité des messages vocaux personnalisés.You can use your own recordings or greetings for Azure Multi-Factor Authentication with the custom voice messages feature. Ces messages peuvent servir à compléter ou à remplacer les enregistrements Microsoft par défaut.These messages can be used in addition to or to replace the default Microsoft recordings.

Avant de commencer, tenez compte des restrictions suivantes :Before you begin, be aware of the following restrictions:

  • Les formats de fichiers pris en charge sont .wav et .mp3.The supported file formats are .wav and .mp3.
  • La taille limite des fichiers est de 1 Mo.The file size limit is 1 MB.
  • Les messages d’authentification doivent durer moins de 20 secondes.Authentication messages should be shorter than 20 seconds. Les messages de plus de 20 secondes peuvent faire échouer la vérification.Messages that are longer than 20 seconds can cause the verification to fail. L’utilisateur peut ne pas répondre avant la fin du message et de la durée de vérification.The user might not respond before the message finishes and the verification times out.

Comportement lié à la langue du message personnaliséCustom message language behavior

Quand un message vocal personnalisé est lu à l’utilisateur, la langue du message dépend des facteurs suivants :When a custom voice message is played to the user, the language of the message depends on the following factors:

  • La langue de l’utilisateur actuel.The language of the current user.
    • La langue détectée par le navigateur de l’utilisateur.The language detected by the user's browser.
    • D’autres scénarios d’authentification peuvent se comporter différemment.Other authentication scenarios may behave differently.
  • La langue des messages personnalisés disponibles.The language of any available custom messages.
    • Cette langue est choisie par l’administrateur, au moment de l’ajout d’un message personnalisé.This language is chosen by the administrator, when a custom message is added.

Par exemple, s’il n’existe qu’un seul message personnalisé et que la langue est l’allemand :For example, if there is only one custom message, with a language of German:

  • Un utilisateur qui s’authentifie en allemand entend le message allemand personnalisé.A user who authenticates in the German language will hear the custom German message.
  • Un utilisateur qui s’authentifie en anglais entend le message anglais standard.A user who authenticates in English will hear the standard English message.

Valeurs par défaut des messages vocaux personnalisésCustom voice message defaults

Vous pouvez créer vos propres messages personnalisés sur la base des exemples de scripts ci-dessous.The following sample scripts can be used to create your own custom messages. Ces textes de script sont utilisés par défaut si vous ne configurez pas vos propres messages personnalisés :These phrases are the defaults if you don't configure your own custom messages:

Nom du messageMessage name ScriptScript
Authentification réussieAuthentication successful Votre connexion a bien été vérifiée.Your sign-in was successfully verified. Au revoir.Goodbye.
Invite à entrer une extensionExtension prompt Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using Microsoft's sign-in verification system. Appuyez sur la touche dièse pour continuer.Please press pound key to continue.
Confirmation de fraudeFraud Confirmation Une alerte de fraude a été envoyée.A fraud alert has been submitted. Pour débloquer votre compte, veuillez contacter le support informatique de votre société.To unblock your account, please contact your company's IT help desk.
Message d'accueil en cas de fraude (standard)Fraud greeting (Standard) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using Microsoft's sign-in verification system. Appuyez sur la touche dièse pour terminer la vérification.Please press the pound key to finish your verification. Si vous n’êtes pas à l’origine de cette vérification, quelqu’un tente peut-être d’accéder à votre compte.If you did not initiate this verification, someone may be trying to access your account. Veuillez appuyer sur zéro puis sur dièse pour envoyer une alerte de fraude.Please press zero pound to submit a fraud alert. Cela avertira l’équipe informatique de votre entreprise et bloquera les autres tentatives de vérification.This will notify your company's IT team and block further verification attempts.
Fraude signalée – Une alerte de fraude a été envoyée.Fraud reported A fraud alert has been submitted. Pour débloquer votre compte, veuillez contacter le support informatique de votre société.To unblock your account, please contact your company's IT help desk.
ActivationActivation Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using the Microsoft's sign-in verification system. Appuyez sur la touche dièse pour terminer la vérification.Please press the pound key to finish your verification.
Nouvelle tentative d'authentification refuséeAuthentication denied retry Vérification refusée.Verification denied.
Réessayer (standard)Retry (Standard) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using the Microsoft's sign-in verification system. Appuyez sur la touche dièse pour terminer la vérification.Please press the pound key to finish your verification.
Message d'accueil (standard)Greeting (Standard) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using the Microsoft's sign-in verification system. Appuyez sur la touche dièse pour terminer la vérification.Please press the pound key to finish your verification.
Message d'accueil (PIN)Greeting (PIN) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using Microsoft's sign-in verification system. Veuillez entrer votre code PIN suivi de la clé dièse pour terminer votre vérification.Please enter your PIN followed by the pound key to finish your verification.
Message d'accueil en cas de fraude (PIN)Fraud greeting (PIN) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using Microsoft's sign-in verification system. Veuillez entrer votre code PIN suivi de la clé dièse pour terminer votre vérification.Please enter your PIN followed by the pound key to finish your verification. Si vous n’êtes pas à l’origine de cette vérification, quelqu’un tente peut-être d’accéder à votre compte.If you did not initiate this verification, someone may be trying to access your account. Veuillez appuyer sur zéro puis sur dièse pour envoyer une alerte de fraude.Please press zero pound to submit a fraud alert. Cela avertira l’équipe informatique de votre entreprise et bloquera les autres tentatives de vérification.This will notify your company's IT team and block further verification attempts.
Nouvelle tentative (PIN)Retry(PIN) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using Microsoft's sign-in verification system. Veuillez entrer votre code PIN suivi de la clé dièse pour terminer votre vérification.Please enter your PIN followed by the pound key to finish your verification.
Invite à entrer une extension après les chiffresExtension prompt after digits Si vous utilisez déjà cette extension, appuyez sur la touche dièse pour continuer.If already at this extension, press the pound key to continue.
Authentification refuséeAuthentication denied Désolé, nous ne pouvons pas vous connecter pour le moment.I'm sorry, we cannot sign you in at this time. Veuillez réessayer plus tard.Please try again later.
Message d'accueil lors de l'activation (standard)Activation greeting (Standard) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using the Microsoft's sign-in verification system. Appuyez sur la touche dièse pour terminer la vérification.Please press the pound key to finish your verification.
Nouvelle tentative d'activation (standard)Activation retry (Standard) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using the Microsoft's sign-in verification system. Appuyez sur la touche dièse pour terminer la vérification.Please press the pound key to finish your verification.
Message d'accueil lors de l'activation (PIN)Activation greeting (PIN) Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using Microsoft's sign-in verification system. Veuillez entrer votre code PIN suivi de la clé dièse pour terminer votre vérification.Please enter your PIN followed by the pound key to finish your verification.
Invite à entrer une extension avant les chiffresExtension prompt before digits Merci d'avoir choisi d'utiliser le système de vérification de connexion de Microsoft.Thank you for using Microsoft's sign-in verification system. Veuillez transférer cet appel vers l’extension...Please transfer this call to extension …

Configurer un message personnaliséSet up a custom message

Pour utiliser vos propres messages personnalisés, effectuez les étapes suivantes :To use your own custom messages, complete the following steps:

  1. Accédez à Azure Active Directory > Sécurité > MFA > Paramètres de l’appel téléphonique.Browse to Azure Active Directory > Security > MFA > Phone call settings.
  2. Sélectionnez Ajouter un message d’accueil.Select Add greeting.
  3. Choisissez un Type de message d’accueil, par exemple Message d’accueil (standard) ou Authentification réussie.Choose the Type of greeting, such as Greeting (standard) or Authentication successful.
  4. Sélectionnez la Langue conformément aux informations de la section précédente, Comportement lié à la langue du message personnalisé.Select the Language, based on the previous section on custom message language behavior.
  5. Recherchez et sélectionnez un fichier audio .mp3 ou .wav à charger.Browse for and select an .mp3 or .wav sound file to upload.
  6. Quand vous êtes prêt, sélectionnez Ajouter, puis Enregistrer.When ready, select Add, then Save.

Paramètres du service MFAMFA service settings

Les paramètres pour les mots de passe des applications, les adresses IP approuvées, les options de vérification et la mémorisation de l’authentification multifacteur pour Azure Multi-Factor Authentication se trouvent dans les paramètres du service.Settings for app passwords, trusted IPs, verification options, and remember multi-factor authentication for Azure Multi-Factor Authentication can be found in service settings. Il s’agit d’un portail hérité, qui ne fait pas partie du portail Azure AD standard.This is more of a legacy portal, and isn't part of the regular Azure AD portal.

Vous pouvez accéder aux paramètres du service à partir du portail Azure via Azure Active Directory > Sécurité > MFA > Mise en route > Configurer > Paramètres de MFA basé dans le cloud supplémentaires.Service settings can be accessed from the Azure portal by browsing to Azure Active Directory > Security > MFA > Getting started > Configure > Additional cloud-based MFA settings. Une nouvelle fenêtre ou un nouvel onglet s’ouvre avec des options supplémentaires pour les paramètres de service.A new window or tab opens with additional service settings options.

Adresses IP approuvéesTrusted IPs

La fonctionnalité Adresses IP approuvées d’Azure Multi-Factor Authentication contourne les invites d’authentification multifacteur pour les utilisateurs qui se connectent à partir d’une plage d’adresses IP définie.The Trusted IPs feature of Azure Multi-Factor Authentication bypasses multi-factor authentication prompts for users who sign in from a defined IP address range. Vous pouvez définir des plages d’adresses IP approuvées pour vos environnements locaux afin qu’il n’y ait pas d’invites Azure Multi-Factor Authentication présentées aux utilisateurs qui se trouvent à l’un de ces emplacements.You can set trusted IP ranges for your on-premises environments to when users are in one of those locations, there's no Azure Multi-Factor Authentication prompt.

Notes

Les adresses IP approuvées peuvent inclure des plages d’adresses IP privées uniquement si vous utilisez le serveur MFA.The trusted IPs can include private IP ranges only when you use MFA Server. Dans un environnement Azure Multi-Factor Authentication basé sur le cloud, vous pouvez uniquement utiliser des plages d’adresses IP publiques.For cloud-based Azure Multi-Factor Authentication, you can only use public IP address ranges.

Les plages d’adresses IPv6 sont uniquement prises en charge dans l’interface Emplacement nommé (préversion).IPv6 ranges are only supported in the Named location (preview) interface.

Si votre organisation déploie l’extension de serveur NPS pour fournir l’authentification multifacteur aux applications locales, notez que l’adresse IP source apparaît toujours comme étant le serveur NPS qu’emprunte la tentative d’authentification.If your organization deploys the NPS extension to provide MFA to on-premises applications note the source IP address will always appear to be the NPS server the authentication attempt flows through.

Type de locataire Azure ADAzure AD tenant type Options de la fonctionnalité Adresses IP approuvéesTrusted IP feature options
Adresses IP géréesManaged Plage d’adresses IP spécifiques : Les administrateurs spécifient une plage d’adresses IP pouvant contourner l’authentification multifacteur pour les utilisateurs qui se connectent à partir de l’intranet de l’entreprise.Specific range of IP addresses: Administrators specify a range of IP addresses that can bypass multi-factor authentication for users who sign in from the company intranet. Un maximum de 50 plages d’adresses IP approuvées peuvent être configurées.A maximum of 50 trusted IP ranges can be configured.
Adresses IP fédéréesFederated Tous les utilisateurs fédérés : Tous les utilisateurs fédérés qui se connectent au sein de l’organisation peuvent contourner l’authentification multifacteur.All Federated Users: All federated users who sign in from inside of the organization can bypass multi-factor authentication. Les utilisateurs contournent la vérification à l’aide d’une revendication émise par les Services de fédération Active Directory (AD FS).The users bypass verification by using a claim that is issued by Active Directory Federation Services (AD FS).
Plage d’adresses IP spécifiques : Les administrateurs spécifient une plage d’adresses IP pouvant contourner l’authentification multifacteur pour les utilisateurs qui se connectent à partir de l’intranet de l’entreprise.Specific range of IP addresses: Administrators specify a range of IP addresses that can bypass multi-factor authentication for users who sign in from the company intranet.

Le contournement de la vérification des adresses IP approuvées n’est possible qu’au sein de l’intranet de l’entreprise.Trusted IP bypass works only from inside of the company intranet. Si vous sélectionnez l’option Tous les utilisateurs fédérés et qu’un utilisateur se connecte en dehors de l’intranet de l’entreprise, celui-ci doit utiliser l’authentification multifacteur.If you select the All Federated Users option and a user signs in from outside the company intranet, the user has to authenticate by using multi-factor authentication. Le processus est le même, même si l’utilisateur présente une revendication AD FS.The process is the same even if the user presents an AD FS claim.

Expérience de l’utilisateur final au sein du réseau d’entrepriseEnd-user experience inside of corpnet

Quand la fonction Adresses IP approuvées est désactivée, l’authentification multifacteur est obligatoire pour les flux de navigateur.When the trusted IPs feature is disabled, multi-factor authentication is required for browser flows. Les mots de passe d’application sont requis pour les anciennes applications clientes enrichies.App passwords are required for older rich client applications.

Avec des adresses IP approuvées, l’authentification multifacteur n’est pas obligatoire pour les flux de navigateur.When trusted IPs are used, multi-factor authentication isn't required for browser flows. Les mots de passe d’application ne sont pas obligatoires pour les anciennes applications clientes enrichies, sauf si l’utilisateur avait créé un mot de passe d’application.App passwords aren't required for older rich client applications, provided that the user hasn't created an app password. Dès qu’un mot de passe est utilisé, il reste requis.After an app password is in use, the password remains required.

Expérience de l’utilisateur final en dehors du réseau de l’entrepriseEnd-user experience outside corpnet

Avec ou sans adresses IP approuvées, l’authentification multifacteur est obligatoire pour les flux de navigateur.Regardless of whether trusted IP are defined, multi-factor authentication is required for browser flows. Les mots de passe d’application sont requis pour les anciennes applications clientes enrichies.App passwords are required for older rich client applications.

Activer les emplacements nommés à l’aide de l’accès conditionnelEnable named locations by using Conditional Access

Vous pouvez utiliser les règles d’accès conditionnel pour définir des emplacements nommés de cette façon :You can use Conditional Access rules to define named locations using the following steps:

  1. Dans le portail Azure, recherchez et sélectionnez Azure Active Directory, puis accédez à Sécurité > Accès conditionnel > Emplacements nommés.In the Azure portal, search for and select Azure Active Directory, then browse to Security > Conditional Access > Named locations.
  2. Sélectionnez Nouvel emplacement.Select New location.
  3. Entrez le nom de l’emplacement.Enter a name for the location.
  4. Sélectionnez Marquer comme emplacement approuvé.Select Mark as trusted location.
  5. Entrez la plage d’adresses IP en notation CIDR pour votre environnement, par exemple 40.77.182.32/27.Enter the IP Range in CIDR notation for your environment, such as 40.77.182.32/27.
  6. Sélectionnez Create (Créer).Select Create.

Activer la fonctionnalité Adresses IP approuvées à l’aide de l’accès conditionnelEnable the Trusted IPs feature by using Conditional Access

Pour activer les adresses IP approuvées à l’aide de stratégies d’accès conditionnel, effectuez les étapes suivantes :To enable trusted IPs using Conditional Access policies, complete the following steps:

  1. Dans le portail Azure, recherchez et sélectionnez Azure Active Directory, puis accédez à Sécurité > Accès conditionnel > Emplacements nommés.In the Azure portal, search for and select Azure Active Directory, then browse to Security > Conditional Access > Named locations.

  2. Sélectionnez Configurer des adresses IP approuvées MFA.Select Configure MFA trusted IPs.

  3. Dans la page Paramètres du service, sous Adresses IP approuvées, choisissez l’une des deux options suivantes :On the Service Settings page, under Trusted IPs, choose from any of the following two options:

    • Pour les requêtes issues d’utilisateurs fédérés provenant de mon intranet : Pour choisir cette option, activez la case à cocher.For requests from federated users originating from my intranet: To choose this option, select the check box. Tous les utilisateurs fédérés qui se connectent à partir du réseau d’entreprise contournent l’authentification multifacteur en utilisant une revendication émise par AD FS.All federated users who sign in from the corporate network bypass multi-factor authentication by using a claim that is issued by AD FS. Vérifiez qu’AD FS possède une règle pour ajouter la revendication de l’intranet au trafic approprié.Ensure that AD FS has a rule to add the intranet claim to the appropriate traffic. Si la règle n’existe pas, créez la règle suivante dans AD FS :If the rule does not exist, create the following rule in AD FS:

      c:[Type== "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork"] => issue(claim = c);

    • Pour les requêtes provenant d’une plage spécifique d’adresses IP : pour choisir cette option, saisissez les adresses IP dans la zone de texte en notation CIDR.For requests from a specific range of public IPs: To choose this option, enter the IP addresses in the text box by using CIDR notation.

      • Pour les adresses IP qui se trouvent entre xxx.xxx.xxx.1 et xxx.xxx.xxx.254, utilisez la notation xxx.xxx.xxx.0/24.For IP addresses that are in the range xxx.xxx.xxx.1 through xxx.xxx.xxx.254, use notation like xxx.xxx.xxx.0/24.
      • Pour une seule adresse IP, utilisez la notation xxx.xxx.xxx.xxx/32.For a single IP address, use notation like xxx.xxx.xxx.xxx/32.
      • Vous pouvez saisir jusqu’à 50 plages d’adresses IP.Enter up to 50 IP address ranges. Les utilisateurs qui se connectent à partir de ces adresses IP contournent l’authentification multifacteur.Users who sign in from these IP addresses bypass multi-factor authentication.
  4. Sélectionnez Enregistrer.Select Save.

Activer la fonctionnalité Adresses IP approuvées à l’aide des paramètres du serviceEnable the Trusted IPs feature by using service settings

Si vous ne souhaitez pas utiliser de stratégies d’accès conditionnel pour activer les adresses IP approuvées, configurez les paramètres de service pour Azure Multi-Factor Authentication de cette façon :If you don't want to use Conditional Access policies to enable trusted IPs, you can configure the service settings for Azure Multi-Factor Authentication using the following steps:

  1. Dans le portail Azure, recherchez et sélectionnez Azure Active Directory, puis choisissez Utilisateurs.In the Azure portal, search for and select Azure Active Directory, then choose Users.

  2. Sélectionnez Multi-Factor Authentication.Select Multi-Factor Authentication.

  3. Sous Multi-Factor Authentication, sélectionnez Paramètres du service.Under Multi-Factor Authentication, select service settings.

  4. Dans la page Paramètres du service, sous Adresses IP approuvées, choisissez une des deux options suivantes (ou les deux) :On the Service Settings page, under Trusted IPs, choose one (or both) of the following two options:

    • Pour les requêtes issues d’utilisateurs fédérés de mon intranet : Pour choisir cette option, activez la case à cocher.For requests from federated users on my intranet: To choose this option, select the check box. Tous les utilisateurs fédérés qui se connectent à partir du réseau d’entreprise contournent l’authentification multifacteur en utilisant une revendication émise par AD FS.All federated users who sign in from the corporate network bypass multi-factor authentication by using a claim that is issued by AD FS. Vérifiez qu’AD FS possède une règle pour ajouter la revendication de l’intranet au trafic approprié.Ensure that AD FS has a rule to add the intranet claim to the appropriate traffic. Si la règle n’existe pas, créez la règle suivante dans AD FS :If the rule does not exist, create the following rule in AD FS:

      c:[Type== "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork"] => issue(claim = c);

    • Pour les requêtes provenant d’une plage spécifique d’adresses IP : pour choisir cette option, saisissez les adresses IP dans la zone de texte en notation CIDR.For requests from a specified range of IP address subnets: To choose this option, enter the IP addresses in the text box by using CIDR notation.

      • Pour les adresses IP qui se trouvent entre xxx.xxx.xxx.1 et xxx.xxx.xxx.254, utilisez la notation xxx.xxx.xxx.0/24.For IP addresses that are in the range xxx.xxx.xxx.1 through xxx.xxx.xxx.254, use notation like xxx.xxx.xxx.0/24.
      • Pour une seule adresse IP, utilisez la notation xxx.xxx.xxx.xxx/32.For a single IP address, use notation like xxx.xxx.xxx.xxx/32.
      • Vous pouvez saisir jusqu’à 50 plages d’adresses IP.Enter up to 50 IP address ranges. Les utilisateurs qui se connectent à partir de ces adresses IP contournent l’authentification multifacteur.Users who sign in from these IP addresses bypass multi-factor authentication.
  5. Sélectionnez Enregistrer.Select Save.

Méthodes de vérificationVerification methods

Vous pouvez choisir les méthodes de vérification mises à la disposition des utilisateurs dans le portail des paramètres de service.You can choose the verification methods that are available for your users in the service settings portal. Lorsque vos utilisateurs inscrivent leurs comptes à Multi-Factor Authentication, ils choisissent leur méthode de vérification préférée parmi celles que vous avez activées.When your users enroll their accounts for Azure Multi-Factor Authentication, they choose their preferred verification method from the options that you have enabled. Vous trouverez de l’aide sur le processus d’inscription des utilisateurs dans Configurer mon compte pour l’authentification multifacteur.Guidance for the user enrollment process is provided in Set up my account for multi-factor authentication.

Les méthodes de vérification disponibles sont les suivantes :The following verification methods are available:

MéthodeMethod DescriptionDescription
Appel vers le téléphoneCall to phone Passe un appel vocal automatisé.Places an automated voice call. L’utilisateur répond à l’appel et appuie sur la touche # du clavier du téléphone pour s’authentifier.The user answers the call and presses # in the phone keypad to authenticate. Ce numéro de téléphone n’est pas synchronisé avec Active Directory en local.The phone number is not synchronized to on-premises Active Directory.
Message texte vers le téléphoneText message to phone Envoie un message texte contenant un code de vérification.Sends a text message that contains a verification code. L’utilisateur est invité à entrer le code de vérification dans l’interface de connexion.The user is prompted to enter the verification code into the sign-in interface. On parle alors « SMS unidirectionnel ».This process is called one-way SMS. Ce terme signifie que l’utilisateur doit renvoyer par SMS dans un code spécifique.Two-way SMS means that the user must text back a particular code. Le SMS bidirectionnel est déconseillé et ne sera plus pris en charge après le 14 novembre 2018.Two-way SMS is deprecated and not supported after November 14, 2018. Les administrateurs doivent activer une autre méthode pour les utilisateurs qui utilisaient précédemment des SMS bidirectionnels.Administrators should enable another method for users who previously used two-way SMS.
Notification via une application mobileNotification through mobile app Envoie une notification Push sur votre téléphone ou votre appareil inscrit.Sends a push notification to your phone or registered device. L’utilisateur consulte la notification et sélectionne Vérifier pour terminer la vérification.The user views the notification and selects Verify to complete verification. L’application Microsoft Authenticator est disponible pour Windows Phone, Android et iOS.The Microsoft Authenticator app is available for Windows Phone, Android, and iOS.
Code de vérification provenant d’une application mobile ou d’un jeton matérielVerification code from mobile app or hardware token L’application Microsoft Authenticator génère un nouveau code de vérification OATH toutes les 30 secondes.The Microsoft Authenticator app generates a new OATH verification code every 30 seconds. L’utilisateur entre ce code de vérification dans l’interface de connexion.The user enters the verification code into the sign-in interface. L’application Microsoft Authenticator est disponible pour Windows Phone, Android et iOS.The Microsoft Authenticator app is available for Windows Phone, Android, and iOS.

Pour plus d’informations, consultez Quelles sont les méthodes d’authentification et de vérification disponibles dans Azure AD ?For more information, see What authentication and verification methods are available in Azure AD?

Activer et désactiver des méthodes de vérificationEnable and disable verification methods

Pour activer ou désactiver les méthodes de vérification, effectuez les étapes suivantes :To enable or disable verification methods, complete the following steps:

  1. Dans le portail Azure, recherchez et sélectionnez Azure Active Directory, puis choisissez Utilisateurs.In the Azure portal, search for and select Azure Active Directory, then choose Users.
  2. Sélectionnez Multi-Factor Authentication.Select Multi-Factor Authentication.
  3. Sous Multi-Factor Authentication, sélectionnez Paramètres du service.Under Multi-Factor Authentication, select service settings.
  4. Dans la page Paramètres du service, sous Options de vérification, sélectionnez (ou désélectionnez) les options que vous souhaitez proposer à vos utilisateurs.On the Service Settings page, under verification options, select/unselect the methods to provide to your users.
  5. Cliquez sur Enregistrer.Click Save.

Mémoriser Multi-Factor AuthenticationRemember Multi-Factor Authentication

La fonctionnalité de mémorisation de Multi-Factor Authentication permet aux utilisateurs de contourner les vérifications suivantes pendant un nombre spécifié de jours après s’être connectés à un appareil à l’aide de Multi-Factor Authentication.The remember Multi-Factor Authentication feature lets users can bypass subsequent verifications for a specified number of days, after they've successfully signed-in to a device by using Multi-Factor Authentication. Pour améliorer la convivialité et réduire le nombre de fois qu’un utilisateur doit effectuer une authentification multifacteur sur le même appareil, sélectionnez une durée de 90 jours ou plus.To enhance usability and minimize the number of times a user has to perform MFA on the same device, select a duration of 90 days or more.

Important

Si un appareil ou un compte est compromis, la mémorisation de Multi-Factor Authentication sur des appareils approuvés peut affecter la sécurité.If an account or device is compromised, remembering Multi-Factor Authentication for trusted devices can affect security. En cas de violation d’un compte d’entreprise ou de perte/vol d’un appareil fiable, vous devez révoquer les sessions MFA.If a corporate account becomes compromised or a trusted device is lost or stolen, you should Revoke MFA Sessions.

L’action de restauration révoque le statut approuvé de tous les appareils, et oblige l’utilisateur à procéder de nouveau à l’authentification multifacteur.The restore action revokes the trusted status from all devices, and the user is required to perform multi-factor authentication again. Vous pouvez également demander aux utilisateurs de restaurer Multi-Factor Authentication sur leurs propres appareils, comme cela est indiqué dans Gérer vos paramètres pour l’authentification multifacteur.You can also instruct your users to restore Multi-Factor Authentication on their own devices as noted in Manage your settings for multi-factor authentication.

Principe de la fonctionnalitéHow the feature works

La fonctionnalité de mémorisation de Multi-Factor Authentication crée un cookie persistant sur le navigateur lorsqu’un utilisateur sélectionne Don’t ask again for X days (Ne plus me demander pendant X jours) lors de sa connexion.The remember Multi-Factor Authentication feature sets a persistent cookie on the browser when a user selects the Don't ask again for X days option at sign-in. L’utilisateur n’est pas réinvité à se connecter à Multi-Factor Authentication sur ce navigateur tant que le cookie reste valable.The user isn't prompted again for Multi-Factor Authentication from that same browser until the cookie expires. Si l’utilisateur ouvre un autre navigateur sur le même appareil ou s’il efface les cookies, il recevra de nouveau l’invite de vérification.If the user opens a different browser on the same device or clears their cookies, they're prompted again to verify.

L’option Don’t ask again for X days (Ne plus me demander pendant X jours) ne s’affiche pas dans les applications sans navigateur, qu’elles prennent en charge ou non l’authentification moderne.The Don't ask again for X days option isn't shown on non-browser applications, regardless of whether the app supports modern authentication. Ces applications utilisent des jetons d’actualisation qui fournissent de nouveaux jetons d’accès toutes les heures.These apps use refresh tokens that provide new access tokens every hour. Quand un jeton d’actualisation est validé, Azure AD vérifie que la dernière authentification multifacteur est intervenue dans le nombre spécifié de jours.When a refresh token is validated, Azure AD checks that the last multi-factor authentication occurred within the specified number of days.

La fonctionnalité réduit le nombre d’authentifications sur les applications web, qui interviennent normalement à chaque fois.The feature reduces the number of authentications on web apps, which normally prompt every time. La fonctionnalité peut augmenter le nombre d’authentifications pour les clients d’authentification modernes qui, normalement, reçoivent une invite tous les 90 jours, si une durée inférieure est configurée.The feature can increase the number of authentications for modern authentication clients that normally prompt every 90 days, if a lower duration is configured. Elle peut également augmenter le nombre d’authentifications quand elle est combinée avec des stratégies d’accès conditionnel.May also increase the number of authentications when combined with Conditional Access policies.

Important

La fonctionnalité de mémorisation de Multi-Factor Authentication n’est pas compatible avec la fonctionnalité Maintenir la connexion d’AD FS, lorsque les utilisateurs effectuent l’authentification multifacteur pour AD FS via le serveur Azure Multi-Factor Authentication ou avec une solution d’authentification multifacteur tierce.The remember Multi-Factor Authentication feature isn't compatible with the keep me signed in feature of AD FS, when users perform multi-factor authentication for AD FS through Azure Multi-Factor Authentication Server or a third-party multi-factor authentication solution.

Si votre utilisateur sélectionne Maintenir la connexion dans AD FS et désigne son appareil comme approuvé pour Multi-Factor Authentication, il n’est pas vérifié automatiquement à l’issue du délai en jours spécifiés dans Mémoriser Multi-Factor Authentication.If your users select keep me signed in on AD FS and also mark their device as trusted for Multi-Factor Authentication, the user isn't automatically verified after the remember multi-factor authentication number of days expires. Azure AD demande une nouvelle authentification multifacteur, mais AD FS renvoie un jeton avec la revendication Multi-Factor Authentication et la date associée, au lieu d’effectuer de nouveau l’authentification multifacteur.Azure AD requests a fresh multi-factor authentication, but AD FS returns a token with the original Multi-Factor Authentication claim and date, rather than performing multi-factor authentication again. Cette réaction déclenche une boucle de vérification entre Azure AD et AD FS.This reaction sets off a verification loop between Azure AD and AD FS.

La fonctionnalité Mémoriser Multi-Factor Authentication n’est pas compatible avec les utilisateurs B2B, et n’est pas visible pour ceux-ci lors de la connexion aux locataires invités.The remember Multi-Factor Authentication feature is not compatible with B2B users and will not be visible for B2B users when signing into the invited tenants.

Activer Mémoriser Multi-Factor AuthenticationEnable remember Multi-Factor Authentication

Pour activer et configurer l’option permettant aux utilisateurs de mémoriser leur état MFA et de contourner les invites, effectuez les étapes suivantes :To enable and configure the option for users to remember their MFA status and bypass prompts, complete the following steps:

  1. Dans le portail Azure, recherchez et sélectionnez Azure Active Directory, puis choisissez Utilisateurs.In the Azure portal, search for and select Azure Active Directory, then choose Users.
  2. Sélectionnez Multi-Factor Authentication.Select Multi-Factor Authentication.
  3. Sous Multi-Factor Authentication, sélectionnez Paramètres du service.Under Multi-Factor Authentication, select service settings.
  4. Dans la page Paramètres du service, sous Mémoriser Multi-Factor Authentication, sélectionnez l’option Permettre aux utilisateurs de mémoriser l’authentification multifacteur sur des appareils de confiance.On the Service Settings page, under remember multi-factor authentication, select the Allow users to remember multi-factor authentication on devices they trust option.
  5. Définissez le nombre de jours pendant lesquels les appareils approuvés peuvent contourner l’authentification multifacteur.Set the number of days to allow trusted devices to bypass multi-factor authentication. Pour une expérience utilisateur optimale, étendez la durée à 90 jours ou plus.For the optimal user experience, extend the duration to 90 or more days.
  6. Sélectionnez Enregistrer.Select Save.

Marquer un appareil en tant qu’appareil de confianceMark a device as trusted

Après avoir activé la fonctionnalité de mémorisation de Multi-Factor Authentication, les utilisateurs peuvent marquer un appareil en tant qu’appareil de confiance en sélectionnant l’option Ne plus me demander.After you enable the remember Multi-Factor Authentication feature, users can mark a device as trusted when they sign in by selecting the option for Don't ask again.

Étapes suivantesNext steps

Pour en savoir plus sur les méthodes à votre disposition dans Azure Multi-Factor Authentication, consultez Quelles sont les méthodes d’authentification et de vérification disponibles dans Microsoft Azure Active Directory ?To learn more about the available methods for use in Azure Multi-Factor Authentication, see What authentication and verification methods are available in Azure Active Directory?