Partage via


Utiliser un contexte supplémentaire dans les notifications Authenticator - Stratégie des méthodes d’authentification

Cet article explique comment améliorer la sécurité de la connexion utilisateur en ajoutant le nom de l’application et l’emplacement géographique de la connexion à Authenticator sans mot de passe et aux notifications Push.

Prérequis

  • Votre organisation doit activer les notifications sans mot de passe et Push d’Authenticator pour certains utilisateurs ou groupes à l’aide de la nouvelle stratégie de méthodes d’authentification. Vous pouvez modifier la stratégie des méthodes d’authentification à l’aide du centre d’administration Microsoft Entra ou de l’API Microsoft Graph.
  • Un contexte supplémentaire peut être ciblé sur un seul groupe qui peut être dynamique ou imbriqué. Le groupe peut être synchronisé à partir d’un site local ou d’un cloud uniquement.

Connexion par téléphone sans mot de passe et authentification multifacteur

Lorsqu’un utilisateur reçoit une notification Push d’authentification par téléphone sans mot de passe ou multifacteur (MFA) dans Authenticator, il voit le nom de l’application qui demande l’approbation et l’emplacement en fonction de l’adresse IP à partir de laquelle la connexion provient.

Capture d’écran montrant un contexte supplémentaire dans la notification Push MFA.

Les administrateurs peuvent associer un contexte supplémentaire de correspondance de numéro afin d’améliorer davantage la sécurité de connexion.

Capture d’écran montrant un contexte supplémentaire avec un nombre correspondant dans la notification Push MFA.

Modifications de schéma de stratégie

Vous pouvez activer et désactiver séparément le nom de l’application et l’emplacement géographique. Sous featureSettings, vous pouvez utiliser le mappage de noms suivant pour chaque fonctionnalité :

  • nom de l’application: displayAppInformationRequiredState
  • emplacement géographique: displayLocationInformationRequiredState

Remarque

Veillez à utiliser le nouveau schéma de stratégie pour les API Microsoft Graph. Dans l’Explorateur Graph, vous devez donner votre consentement aux autorisations Policy.Read.All et Policy.ReadWrite.AuthenticationMethod.

Identifiez votre groupe cible unique pour chacune des fonctionnalités. Utilisez ensuite le point de terminaison d’API suivant pour modifier displayAppInformationRequiredState ou displayLocationInformationRequiredState properties sous featureSettings pour enabled et inclure ou exclure les groupes souhaités :

GET https://graph.microsoft.com/v1.0/authenticationMethodsPolicy/authenticationMethodConfigurations/MicrosoftAuthenticator

Pour plus d’informations, consultez le type de ressource microsoftAuthenticatorAuthenticationMethodConfiguration.

Exemple d’activation d’un contexte supplémentaire pour tous les utilisateurs

Dans featureSettings, remplacez displayAppInformationRequiredState et displayLocationInformationRequiredState de default à enabled.

La valeur du mode d’authentification est any ou push, selon que vous souhaitez également activer la connexion par téléphone sans mot de passe. Dans ces exemples, nous utilisons any, mais si vous ne souhaitez pas autoriser l'authentification sans mot de passe, utilisez push.

Il se peut que vous deviez appliquer une requête PATCH au schéma entier pour empêcher le remplacement de la configuration précédente. Dans ce cas, effectuez d’abord GET. Ensuite, mettez à jour uniquement les champs appropriés, puis PATCH. L’exemple suivant montre comment mettre à jour displayAppInformationRequiredState et displayLocationInformationRequiredState sous featureSettings.

Seuls les utilisateurs activés pour Authenticator sous includeTargets voir le nom de l’application ou l’emplacement géographique. Les utilisateurs qui ne sont pas activés pour Authenticator ne voient pas ces fonctionnalités.

//Retrieve your existing policy via a GET. 
//Leverage the Response body to create the Request body section. Then update the Request body similar to the Request body as shown below.
//Change the Query to PATCH and Run query
 
{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodConfigurations/$entity",
    "@odata.type": "#microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration",
    "id": "MicrosoftAuthenticator",
    "state": "enabled",
    "featureSettings": {
        "displayAppInformationRequiredState": {
            "state": "enabled",
            "includeTarget": {
                "targetType": "group",
                "id": "all_users"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "00000000-0000-0000-0000-000000000000"
            }
        },
        "displayLocationInformationRequiredState": {
            "state": "enabled",
            "includeTarget": {
                "targetType": "group",
                "id": "all_users"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "00000000-0000-0000-0000-000000000000"
            }
        }
    },
    "includeTargets@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodsPolicy/authenticationMethodConfigurations('MicrosoftAuthenticator')/microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration/includeTargets",
    "includeTargets": [
        {
            "targetType": "group",
            "id": "all_users",
            "isRegistrationRequired": false,
            "authenticationMode": "any",
        }
    ]
} 

Exemple montrant comment activer le nom de l’application et l’emplacement géographique pour des groupes distincts

Dans featureSettings, remplacez displayAppInformationRequiredState et displayLocationInformationRequiredState de default à enabled. Dans includeTarget pour chaque featureSetting, remplacez l’ID de all_users par l’ID d’objet du groupe à partir du Centre d’administration Microsoft Entra.

Vous devez appliquer une requête PATCH au schéma entier pour empêcher le remplacement de toute configuration précédente. Nous vous recommandons d’effectuer d’abord GET. Ensuite, mettez à jour uniquement les champs appropriés, puis PATCH. L’exemple suivant montre une mise à jour de displayAppInformationRequiredState et displayLocationInformationRequiredState sous featureSettings.

Seuls les utilisateurs activés pour Authenticator sous includeTargets voir le nom de l’application ou l’emplacement géographique. Les utilisateurs qui ne sont pas activés pour Authenticator ne voient pas ces fonctionnalités.

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodConfigurations/$entity",
    "@odata.type": "#microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration",
    "id": "MicrosoftAuthenticator",
    "state": "enabled",
    "featureSettings": {
        "displayAppInformationRequiredState": {
            "state": "enabled",
            "includeTarget": {
                "targetType": "group",
                "id": "44561710-f0cb-4ac9-ab9c-e6c394370823"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "00000000-0000-0000-0000-000000000000"
            }
        },
        "displayLocationInformationRequiredState": {
            "state": "enabled",
            "includeTarget": {
                "targetType": "group",
                "id": "a229e768-961a-4401-aadb-11d836885c11"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "00000000-0000-0000-0000-000000000000"
            }
        }
    },
    "includeTargets@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodsPolicy/authenticationMethodConfigurations('MicrosoftAuthenticator')/microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration/includeTargets",
    "includeTargets": [
        {
            "targetType": "group",
            "id": "all_users",
            "isRegistrationRequired": false,
            "authenticationMode": "any",
        }
    ]
}

Pour vérifier, réexécutez GET et vérifiez l’ID d’objet :

GET https://graph.microsoft.com/v1.0/authenticationMethodsPolicy/authenticationMethodConfigurations/MicrosoftAuthenticator

Exemple de désactivation du nom de l’application et activation de l’emplacement géographique uniquement

Dans featureSettings, remplacez l’état de displayAppInformationRequiredState par default ou disabled et displayLocationInformationRequiredState par enabled. Dans includeTarget pour chaque valeur featureSetting, remplacez l’ID de all_users par l’ID d’objet du groupe à partir du Centre d’administration Microsoft Entra.

Vous devez appliquer une requête PATCH au schéma entier pour empêcher le remplacement de toute configuration précédente. Nous vous recommandons d’effectuer d’abord GET. Ensuite, mettez à jour uniquement les champs appropriés, puis PATCH. L’exemple suivant montre une mise à jour de displayAppInformationRequiredState et displayLocationInformationRequiredState sous featureSettings.

Seuls les utilisateurs activés pour Authenticator sous includeTargets voir le nom de l’application ou l’emplacement géographique. Les utilisateurs qui ne sont pas activés pour Authenticator ne voient pas ces fonctionnalités.

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodConfigurations/$entity",
    "@odata.type": "#microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration",
    "id": "MicrosoftAuthenticator",
    "state": "enabled",
    "featureSettings": {
        "displayAppInformationRequiredState": {
            "state": "disabled",
            "includeTarget": {
                "targetType": "group",
                "id": "44561710-f0cb-4ac9-ab9c-e6c394370823"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "00000000-0000-0000-0000-000000000000"
            }
        },
        "displayLocationInformationRequiredState": {
            "state": "enabled",
            "includeTarget": {
                "targetType": "group",
                "id": "a229e768-961a-4401-aadb-11d836885c11"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "00000000-0000-0000-0000-000000000000"
            }
        }
    },
    "includeTargets@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodsPolicy/authenticationMethodConfigurations('MicrosoftAuthenticator')/microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration/includeTargets",
    "includeTargets": [
        {
            "targetType": "group",
            "id": "all_users",
            "isRegistrationRequired": false,
            "authenticationMode": "any",
        }
    ]
}

Exemple d’exclusion d’un groupe du nom de l’application et de l’emplacement géographique

En outre, pour chacune des fonctionnalités, vous remplacez l’ID de excludeTarget par l’ID d’objet du groupe à partir du Centre d’administration Microsoft Entra. Cette modification exclut ce groupe de voir le nom de l’application ou l’emplacement géographique.

Vous devez appliquer une requête PATCH au schéma entier pour empêcher le remplacement de toute configuration précédente. Nous vous recommandons d’effectuer d’abord GET. Ensuite, mettez à jour uniquement les champs appropriés, puis PATCH. L’exemple suivant montre une mise à jour de displayAppInformationRequiredState et displayLocationInformationRequiredState sous featureSettings.

Seuls les utilisateurs activés pour Authenticator sous includeTargets voir le nom de l’application ou l’emplacement géographique. Les utilisateurs qui ne sont pas activés pour Authenticator ne voient pas ces fonctionnalités.

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodConfigurations/$entity",
    "@odata.type": "#microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration",
    "id": "MicrosoftAuthenticator",
    "state": "enabled",
    "featureSettings": {
        "displayAppInformationRequiredState": {
            "state": "enabled",
            "includeTarget": {
                "targetType": "group",
                "id": "44561710-f0cb-4ac9-ab9c-e6c394370823"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "5af8a0da-5420-4d69-bf3c-8b129f3449ce"
            }
        },
        "displayLocationInformationRequiredState": {
            "state": "enabled",
            "includeTarget": {
                "targetType": "group",
                "id": "a229e768-961a-4401-aadb-11d836885c11"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "b6bab067-5f28-4dac-ab30-7169311d69e8"
            }
        }
    },
    "includeTargets@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodsPolicy/authenticationMethodConfigurations('MicrosoftAuthenticator')/microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration/includeTargets",
    "includeTargets": [
        {
            "targetType": "group",
            "id": "all_users",
            "isRegistrationRequired": false,
            "authenticationMode": "any",
        }
    ]
}

Exemple de suppression du groupe exclu

Dans featureSettings, changez les états de displayAppInformationRequiredState de default à enabled. Remplacez l’ID de excludeTarget par 00000000-0000-0000-0000-000000000000.

Vous devez appliquer une requête PATCH au schéma entier pour empêcher le remplacement de toute configuration précédente. Nous vous recommandons d’effectuer d’abord GET. Ensuite, mettez à jour uniquement les champs appropriés, puis PATCH. L’exemple suivant montre une mise à jour de displayAppInformationRequiredState et displayLocationInformationRequiredState sous featureSettings.

Seuls les utilisateurs activés pour Authenticator sous includeTargets voir le nom de l’application ou l’emplacement géographique. Les utilisateurs qui ne sont pas activés pour Authenticator ne voient pas ces fonctionnalités.

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodConfigurations/$entity",
    "@odata.type": "#microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration",
    "id": "MicrosoftAuthenticator",
    "state": "enabled",
    "featureSettings": {
        " displayAppInformationRequiredState ": {
            "state": "enabled",
            "includeTarget": {
                "targetType": "group",
                "id": "1ca44590-e896-4dbe-98ed-b140b1e7a53a"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": " 00000000-0000-0000-0000-000000000000"
            }
        }
    },
    "includeTargets@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodsPolicy/authenticationMethodConfigurations('MicrosoftAuthenticator')/microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration/includeTargets",
    "includeTargets": [
        {
            "targetType": "group",
            "id": "all_users",
            "isRegistrationRequired": false,
            "authenticationMode": "any"
        }
    ]
}

Désactiver le contexte supplémentaire

Pour désactiver le contexte supplémentaire, vous devez PATCHdisplayAppInformationRequiredState et displayLocationInformationRequiredState de enabled à disabled/default. Vous ne pouvez également désactiver qu’une des fonctionnalités.

{
    "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodConfigurations/$entity",
    "@odata.type": "#microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration",
    "id": "MicrosoftAuthenticator",
    "state": "enabled",
    "featureSettings": {
        "displayAppInformationRequiredState": {
            "state": "disabled",
            "includeTarget": {
                "targetType": "group",
                "id": "44561710-f0cb-4ac9-ab9c-e6c394370823"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "00000000-0000-0000-0000-000000000000"
            }
        },
        "displayLocationInformationRequiredState": {
            "state": "disabled",
            "includeTarget": {
                "targetType": "group",
                "id": "a229e768-961a-4401-aadb-11d836885c11"
            },
            "excludeTarget": {
                "targetType": "group",
                "id": "00000000-0000-0000-0000-000000000000"
            }
        }
    },
    "includeTargets@odata.context": "https://graph.microsoft.com/v1.0/$metadata#authenticationMethodsPolicy/authenticationMethodConfigurations('MicrosoftAuthenticator')/microsoft.graph.microsoftAuthenticatorAuthenticationMethodConfiguration/includeTargets",
    "includeTargets": [
        {
            "targetType": "group",
            "id": "all_users",
            "isRegistrationRequired": false,
            "authenticationMode": "any",
        }
    ]
}

Activer un contexte supplémentaire dans le centre d’administration Microsoft Entra

Pour activer le nom de l’application ou l’emplacement géographique dans le Centre d’administration Microsoft Entra, procédez comme suit :

  1. Connectez-vous au Centre d'administration Microsoft Entra au moins en tant qu’Administrateur de stratégie d’authentification.

  2. Accédez à Protection>Méthodes d’authentification>Microsoft Authenticator.

  3. Sous l’onglet Informations de base, sélectionnez Oui, puis sur Tous les utilisateurs afin d’activer la stratégie pour tout le monde. Modifiez mode d’authentification en Tout.

    Seuls les utilisateurs éligibles à Authenticator dans cet environnement sont inclus dans la stratégie visant à afficher le nom de l'application ou l'emplacement géographique de la connexion, ou qui en sont exclus. Les utilisateurs qui ne sont pas activés pour Authenticator ne peuvent pas voir le nom ou l’emplacement géographique de l’application.

    Capture d’écran montrant comment activer les paramètres Authenticator pour n’importe quel mode d’authentification.

  4. Sous l’onglet Configurer, pour Afficher le nom de l’application dans les notifications push et sans mot de passe, remplacez Status par Activé. Choisissez les personnes à inclure ou exclure de la stratégie, puis sélectionnez Enregistrer.

    Capture d’écran montrant comment activer le nom de l’application.

    Faites ensuite de même pour Afficher l’emplacement géographique dans les notifications Push et sans mot de passe.

    Capture d’écran montrant comment activer l’emplacement géographique.

    Vous pouvez configurer séparément le nom de l’application et l’emplacement géographique. Par exemple, la stratégie suivante active le nom de l’application et l’emplacement géographique pour tous les utilisateurs, mais exclut le groupe Opérations de voir l’emplacement géographique.

    Capture d’écran montrant comment activer séparément le nom de l’application et l’emplacement géographique.

Problèmes connus

  • Le contexte supplémentaire n’est pas pris en charge pour un serveur NPS (Network Policy Server) ou les services de fédération Active Directory (AD FS).

  • Les utilisateurs peuvent modifier l’emplacement signalé par les appareils iOS et Android. Par conséquent, Authenticator met à jour sa base de référence de sécurité pour les stratégies d’accès conditionnel LBAC (Location Based Access Control). L’authentificateur refuse les authentifications où l’utilisateur peut utiliser un emplacement différent de l’emplacement GPS réel de l’appareil mobile où Authenticator est installé.

    Dans la version de novembre 2023 d’Authenticator, les utilisateurs qui modifient l’emplacement de leur appareil voient un message de refus dans Authenticator lorsqu’ils effectuent une authentification LBAC. À compter de janvier 2024, tous les utilisateurs qui exécutent des versions antérieures d’Authenticator sont empêchés de réaliser une authentification LBAC avec un emplacement modifié :

    • Authenticator version 6.2309.6329 ou antérieure sur Android
    • Authenticator version 6.7.16 ou antérieure sur iOS

    Pour trouver les utilisateurs qui utilisent des versions antérieures d’Authenticator, utilisez les API Microsft Graph.