Authentification multifacteur résistante au hameçonnage pour l’accès aux bureaux, serveurs et référentiels de données
Les niveaux de maturité 2 et 3 nécessitent des méthodes d’authentification résistantes au hameçonnage pour l’accès aux ordinateurs de bureau et aux serveurs. Le niveau de maturité 3 nécessite des méthodes d’authentification résistantes au hameçonnage pour les référentiels de données. La section décrit les options disponibles pour répondre à ces exigences à l’aide de Microsoft Entra.
MFA pour l’accès aux bureaux
Windows
Windows Hello Entreprise peut être utilisé pour activer l’authentification multifacteur pour le déverrouillage et l’accès aux appareils Windows.
Pour plus d’informations, consultez Windows Hello Entreprise Vue d’ensemble.
macOS
Une option multifacteur Microsoft Entra pour déverrouiller et accéder à macOS n’est pas disponible actuellement.
Bureau Linux
Une option multifacteur Microsoft Entra pour déverrouiller et accéder aux bureaux Linux n’est pas disponible actuellement.
MFA pour l’accès aux serveurs Windows et Linux
Cette section décrit la prise en charge de l’implémentation de méthodes résistantes au hameçonnage mentionnées précédemment pour les scénarios de connexion d’application et d’appareil virtuel.
Système cible | Actions d’intégration |
---|---|
Machine virtuelle Linux Azure | Activer la machine virtuelle Linux pour Microsoft Entra connexion |
Machine virtuelle Windows Azure | Activer la machine virtuelle Windows pour Microsoft Entra connexion |
Azure Virtual Desktop | Activer Azure Virtual Desktop pour la connexion Microsoft Entra |
Machines virtuelles hébergées localement ou dans d’autres clouds | Activez Azure Arc sur la machine virtuelle, puis activez Microsoft Entra connexion. (Actuellement disponible pour Linux. La prise en charge des machines virtuelles Windows hébergées dans ces environnements figure sur notre feuille de route.) |
Solutions de bureau virtuel non-Microsoft | Intégrer une solution de bureau virtuel non-Microsoft en tant qu’application dans Microsoft Entra |
Authentification multifacteur pour l’accès aux référentiels de données
Implémentation de l’authentification multifacteur pour l’accès aux référentiels de données. Voici une liste non exhaustive des référentiels de données qui s’intègrent à Microsoft Entra :
- Azure Databricks : Activer l’accès conditionnel pour Azure Databricks
- base de données Azure SQL : se connecter à Azure SQL base de données avec Microsoft Entra l’authentification multifacteur
- Stockage Azure : Autoriser l’accès aux objets blob à l’aide de Microsoft Entra ID
- Microsoft Fabric : accès conditionnel dans Microsoft Fabric
Les référentiels de données qui ne s’intègrent pas en mode natif à Microsoft Entra peuvent être configurés pour l’accès à l’aide de Accès privé Microsoft Entra. Consultez la section MFA pour les applications héritées.
Scénarios de connexion d’application à partir de différents clients
Les méthodes d’authentification ne sont pas uniformément prises en charge dans tous les navigateurs de systèmes d’exploitation et les applications natives.
Pour obtenir les informations les plus récentes, consultez Prise en charge des applications natives et des navigateurs de l’authentification sans mot de passe FIDO2.
Authentification multifacteur pour les applications héritées
L’authentification multifacteur peut être activée pour les applications héritées qui ne prennent pas en charge l’authentification moderne à l’aide de la fonctionnalité d’accès hybride sécurisée de Microsoft Entra. Les deux options disponibles pour les applications héritées incluent la fonctionnalité de Proxy d'application native de Microsoft Entra ou l’utilisation d’une solution partenaire de l’un des partenaires d’accès hybride sécurisé de Microsoft Entra.
Pour plus d’informations, consultez Accès privé Microsoft Entra - Appliquer l’accès conditionnel.