Share via


Recommandation Microsoft Entra : Migrer du serveur MFA vers l’authentification multifacteur Microsoft Entra (MFA)

Les recommandations Microsoft Entra vous fournissent des insights personnalisés et des conseils actionnables pour aligner votre locataire sur les bonnes pratiques recommandées.

Cet article couvre la recommandation pour migrer du serveur MFA vers l’authentification multifacteur Microsoft Entra. Cette recommandation est appelée MfaServerDeprecation dans l’API recommandations de Microsoft Graph.

Description

La mise hors service du serveur Azure Multi-Factor Authentication (serveur MFA) est prévue le 30 septembre 2024. Dans le but d’aider les organisations à migrer vers l’authentification multifacteur Microsoft Entra, cette recommandation Microsoft Entra identifie les locataires avec l’activité du serveur MFA. Cette recommandation identifie les locataires avec les utilisateurs actifs et les tentatives de MFA du serveur MFA au cours des 7 derniers jours. Les intégrations des clients du serveur MFA, y compris la liste des clients affectés, sont également exposées dans le cadre de cette recommandation.

Valeur

Le serveur MFA est un composant pour déployer et gérer l’authentification multifacteur en local. En 2019, Microsoft a cessé d’autoriser les nouveaux déploiements du serveur MFA et d’investir dans l’amélioration de la fonctionnalité. En septembre 2022, Microsoft a officiellement annoncé la dépréciation du serveur MFA.

L’authentification multifacteur Microsoft Entra basée sur le cloud offre une résilience, une disponibilité et une cohérence des données qui sont meilleures. La migration vers l’authentification multifacteur Microsoft Entra vous permet d’améliorer votre posture de sécurité en vous donnant accès aux dernières méthodes d’authentification résistantes au hameçonnage et à des contrôles d’accès plus précis. Elle permet également de simplifier le coût et le déploiement, car vous n’avez plus besoin de gérer un composant local.

Plan d’action

  1. Découvrez comment migrer du serveur MFA vers l’authentification multifacteur Microsoft Entra.

  2. Migrez les informations utilisateur MFA d’un emplacement local vers Microsoft Entra.

  3. Utilisez un déploiement par étapes pour rediriger les utilisateurs vers une authentification auprès de Microsoft Entra au lieu du serveur MFA.

  4. Identifiez et migrez les dépendances du serveur MFA, telles que les applications utilisant une authentification RADIUS ou LDAP.

  5. Mettez à jour les paramètres de fédération de domaine et désactivez le serveur MFA.

Étapes suivantes