Prise en main de Microsoft Entra Multi-Factor Authentification et des services de fédération Active Directory (AD FS)

Microsoft Entra multifactor authentication and ADFS getting started

Si votre organisation a fédéré votre instance locale d'Active Directory avec Microsoft Entra ID à l'aide d'AD FS, vous disposez de deux options pour l'utilisation de Microsoft Entra Multi-Factor Authentification.

  • Sécuriser les ressources cloud à l'aide de Microsoft Entra ID Multi-Factor Authentification ou des services de fédération Active Directory (AD FS)
  • Sécuriser les ressources de cloud et locales à l'aide du serveur Azure Multi-Factor Authentication

Le tableau suivant récapitule le processus de vérification avec la sécurisation des ressources à l'aide de Microsoft Entra ID Multi-Factor Authentification et d'AD FS

Processus de vérification : applications basées sur le navigateur Processus de vérification : applications hors navigateur
Sécurisation des ressources Microsoft Entra à l’aide de l’authentification multi-facteur Microsoft Entra
  • La première étape de vérification est effectuée en local à l’aide d’AD FS.
  • La seconde étape est une méthode par téléphone effectuée à l’aide de l’authentification cloud.
  • Sécurisation des ressources Microsoft Entra à l'aide des services ADFS
  • La première étape de vérification est effectuée en local à l’aide d’AD FS.
  • La seconde étape est effectuée localement en répondant à la demande.
  • Mises en garde relatives aux mots de passe d'application pour les utilisateurs fédérés :

    • Les mots de passe d’applications sont vérifiés à l’aide de l’authentification cloud et contournent donc la fédération. La fédération n’est utilisée activement que lorsque vous configurez un mot de passe d’application.
    • Les paramètres de contrôle d’accès client locaux ne sont pas honorés par les mots de passe d’application.
    • Vous perdez la fonctionnalité de journalisation-authentification locale pour les mots de passe d’application.
    • La désactivation/suppression de compte peut mettre jusqu’à 3 heures pour synchroniser les répertoires, ce qui peut retarder la désactivation/suppression des mots de passe d’application dans l’identité de cloud.

    Pour plus d’informations sur la configuration de l’authentification multifacteur Microsoft Entra ou du serveur Azure Multi-Factor Authentification avec AD FS, consultez les articles suivants :