Exercice : activer l’authentification multifacteur Microsoft Entra

Effectué

Vous pouvez passer en revue les étapes de base nécessaires à la configuration et à l’activation de l’authentification multifacteur Microsoft Entra avec des stratégies conditionnelles. Gardez en tête qu’un vrai déploiement nécessite une grande réflexion et une planification importante. Assurez-vous d’évaluer les liens de la documentation à la fin de ce module avant d’activer l’authentification multifacteur dans vos environnements.

Important

Pour cet exercice, vous avez besoin de Microsoft Entra ID P1 ou P2. Vous pouvez utiliser un essai gratuit de 30 jours pour essayer cette fonctionnalité ou simplement lire les instructions ci-dessous pour comprendre le flux.

Configurer des options d’authentification multifacteur

  1. Connectez-vous au portail Azure en utilisant un compte d’administrateur général.

  2. Accédez au tableau de bord Microsoft Entra à l’aide de l’option Microsoft Entra ID dans le menu latéral.

  3. Sélectionnez Sécurité dans le menu de gauche.

  4. Sélectionnez Authentification multifacteur sous l’en-tête Gérer dans le menu. Vous trouvez ici des options pour l’authentification multifacteur.

    Screenshot showing MFA options in the dashboard.

  5. Sous Configurer, sélectionnez Paramètres informatiques supplémentaires de l’authentification multifacteur. Une nouvelle page de navigateur s’ouvre. Vous pouvez y voir toutes les options d’authentification multifacteur pour Azure.

    Screenshot showing MFA configuration.

    Cette page est le lieu pour vous de sélectionner les méthodes d’authentification prises en charge. Dans cet exemple, tous sont sélectionnés.

    Ici, vous pouvez aussi activer ou désactiver les mots de passe d’application, ce qui permet aux utilisateurs de créer des mots de passe uniques de compte pour les applications qui ne prennent pas en charge l’authentification multifacteur. Cette fonctionnalité permet à l’utilisateur de s’authentifier avec son identité Microsoft Entra en utilisant un mot de passe différent propre à cette application.

Configurer les règles d’accès conditionnel pour la MFA

Examinez ensuite comment configurer des règles de la stratégie d’accès conditionnel afin que les utilisateurs invités utilisent l’authentification multifacteur pour accéder à des applications spécifiques sur votre réseau.

  1. Revenez au Portail Azure, puis sélectionnez Microsoft Entra ID>Sécurité>Accès conditionnel.

  2. Dans le menu supérieur, sélectionnez Créer une stratégie.

    Screenshot highlighting the New Policy button in the Azure portal.

  3. Nommez votre stratégie, par exemple Tous les invités.

  4. Sous Utilisateurs, sélectionnez 0 utilisateur et groupe sélectionné.

    1. Sous Inclure, choisissez Sélectionner les utilisateurs et les groupes.
    2. Sélectionnez utilisateurs et groupes, puis choisissez Sélectionner.
  5. Sous Ressources cibles, sélectionnez Aucune ressource cible sélectionnée.

    1. Sélectionnez Applications cloud.
    2. Sous Inclure, choisissez Sélectionner les applications.
    3. Sous Sélectionner, choisissez Aucun. Sélectionnez les applications dans les options de droite, puis choisissez Sélectionner.
  6. Sous Conditions, sélectionnez 0 condition sélectionnée.

    1. Sous Emplacements, sélectionnez Non configuré.
    2. Sous Configurer, sélectionnez Oui, puis N’importe quel emplacement.
  7. Sous Accorder, sélectionnez 0 contrôle sélectionné.

    1. Assurez-vous que Accorder l’accès est sélectionné.
    2. Sélectionnez l’option Exiger l’authentification multifacteur et choisissez Sélectionner. Cette option applique l’authentification multifacteur.
  8. Définissez l’option Activer la stratégie sur Activée, puis sélectionnez Créer.

    Screenshot showing the complete Add Policy dialog.

L’authentification multifacteur est maintenant activée pour vos applications sélectionnées. La prochaine fois qu’un utilisateur ou un invité tente de se connecter à cette application, il va être invité à s’inscrire à l’authentification multifacteur.