Partager via


Activer l’authentification multifacteur (MFA) pour le VPN P2S – Authentification Microsoft Entra ID

Si vous voulez que les utilisateurs soient invités à fournir un deuxième facteur d’authentification pour obtenir l’accès, vous pouvez configurer l’authentification multifacteur (MFA) Microsoft Entra. Vous pouvez configurer MFA par utilisateur ou tirer parti de l’authentification MFA via l’accès conditionnel.

  • Vous pouvez activer MFA par utilisateur sans frais supplémentaires. Quand vous activez l’authentification MFA par utilisateur, l’utilisateur est invité à fournir un deuxième facteur d’authentification pour toutes les applications liées au locataire Microsoft Entra. Les étapes à suivre sont présentées dans Option 1.
  • L’accès conditionnel autorise un contrôle plus précis sur la façon dont le deuxième facteur doit être promu. Il peut autoriser l’affectation de l’authentification MFA au VPN uniquement et exclure les autres applications liées au client Microsoft Entra. Pour connaître les étapes de configuration, consultez Option 2. Pour plus d’informations sur l’accès conditionnel, consultez Qu’est-ce qu’un accès conditionnel ?.

Activer l’authentification

  1. Accédez à Microsoft Entra ID –> Applications d’entreprise –> Toutes les applications.
  2. Dans la page Applications d’entreprise - Toutes les applications, sélectionnez VPN Azure.

Configurer les paramètres de connexion

Sur la page VPN Azure - Propriétés, configurez les paramètres de connexion.

  1. Définissez Activé pour que les utilisateurs se connectent ? sur Oui. Ce paramètre permet à tous les utilisateurs du locataire AD de se connecter au VPN.
  2. Définissez Affectation utilisateur requise ? sur Oui si vous voulez limiter la connexion aux seuls utilisateurs dotés d’autorisations sur le VPN Azure.
  3. Enregistrez vos modifications.

Option 1 : accès par utilisateur

Ouvrir la page MFA

  1. Connectez-vous au portail Azure.
  2. Accédez à Microsoft Entra ID -> Utilisateurs.
  3. Dans la page Utilisateurs - Tous les utilisateurs, sélectionnez MFA par utilisateur pour ouvrir la page Authentification multifacteur par utilisateur.

Sélectionnez les utilisateurs

  1. Dans la page authentification multifacteur, sélectionnez les utilisateurs pour lesquels vous souhaitez activer MFA.
  2. Sélectionnez Activer MFA.

Option 2  : accès conditionnel

La méthode recommandée pour activer et utiliser l’authentification multifacteur Microsoft Entra consiste à utiliser des stratégies d’accès conditionnel. Pour obtenir les étapes de configuration granulaires, consultez le tutoriel Exiger une authentification multifacteur.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.

  2. Accédez à Protection>Security Center>Accès conditionnel, sélectionnez + Nouvelle stratégie, puis sélectionnez Créer une stratégie.

  3. Dans le volet Nouveau, donnez un nom à la stratégie, par exemple « Stratégie VPN ».

  4. Renseignez les champs suivants :

    Champ Valeur
    À quoi cette stratégie s’applique-t-elle ? Utilisateurs et groupes
    Attributions Utilisateurs spécifiques inclus
    Inclure Sélectionnez les utilisateurs et les groupes. Cochez la case Utilisateurs et groupes
    Select Sélectionnez au moins un utilisateur ou un groupe
  5. Dans la page Sélectionner, parcourez la liste et sélectionnez l’utilisateur ou le groupe Microsoft Entra auquel vous souhaitez appliquer cette stratégie. Sélectionnez par exemple « Utilisateurs VPN », puis choisissez Sélectionner.

Configurez ensuite les conditions pour l’authentification multifacteur. Dans les étapes suivantes, vous allez configurer l’application Azure VPN Client pour exiger l’authentification multifacteur lorsqu’un utilisateur se connecte. Pour plus d’informations, consultez Configurer les conditions.

  1. Sélectionnez la valeur actuelle sous Applications cloud ou actions, puis sous Sélectionner ce à quoi cette stratégie s’applique, vérifiez que l’option Applications cloud est sélectionnée.

  2. Sous Inclure, choisissez Sélectionner des ressources. Dans la mesure où aucune application n’est sélectionnée, la liste des applications s’ouvre automatiquement.

  3. Dans le volet Sélectionner, sélectionnez l’application Azure VPN Client, puis choisissez Sélectionner.

Ensuite, configurez les contrôles d’accès pour exiger une authentification multifacteur lors d’un événement de connexion.

  1. Sous Contrôles d’accès, sélectionnez Accorder, puis Accorder l’accès.

  2. Sélectionnez Exiger l’authentification multifacteur.

  3. Pour plusieurs contrôles, sélectionnez Demander tous les contrôles sélectionnés.

Activez à présent la stratégie.

  1. Sous Activer une stratégie, sélectionnez Activé.

  2. Pour appliquer la stratégie d’accès conditionnel, sélectionnez Créer.

Étapes suivantes

Pour vous connecter à votre réseau virtuel, vous devez créer et configurer un profil de client VPN. Consultez Créer une connexion VPN utilisateur P2S à l’aide d’Azure Virtual WAN – Authentification Microsoft Entra.