Partager via


Comment gérer des jetons OATH matériels dans Microsoft Entra ID (Préversion)

Cette rubrique aborde la gestion des jetons OATH matériels dans Microsoft Entra ID, notamment les API Microsoft Graph que vous pouvez utiliser pour charger, activer et affecter des jetons OATH matériels.

Activation de jetons OATH matériels dans la stratégie des méthodes d’authentification

Vous pouvez afficher et activer les jetons OATH matériels dans la stratégie des méthodes d’authentification en utilisant les API Microsoft Graph ou le centre d’administration Microsoft Entra.

  • Si vous souhaitez afficher l’état de la stratégie des jetons OATH matériels en utilisant les API :

    GET https://graph.microsoft.com/beta/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/hardwareOath
    
  • Pour activer la stratégie des jetons OATH matériels en utilisant les API.

    PATCH https://graph.microsoft.com/beta/policies/authenticationMethodsPolicy/authenticationMethodConfigurations/hardwareOath
    

    Dans le corps de la demande, ajoutez :

    {
      "state": "enabled"
    }
    

Pour activer les jetons OATH matériels dans le centre d’administration Microsoft Entra :

  1. Connectez-vous au Centre d'administration Microsoft Entra au minimum en tant qu’Administrateur de stratégie d’authentification.

  2. Accédez à Protection>Méthodes d’authentification>Jetons OATH matériels (Préversion).

  3. Sélectionnez Activer, choisissez les groupes d’utilisateurs à inclure dans la stratégie, puis cliquez sur Enregistrer.

    Capture d’écran de l’activation des jetons OATH matériels dans le centre d’administration Microsoft Entra.

Nous vous recommandons de migrer la stratégie des méthodes d’authentification pour gérer les jetons OATH matériels. Si vous activez des jetons OATH dans la stratégie d’authentification multifacteur (MFA) héritée, accédez à la stratégie dans le centre d’administration Microsoft Entra en tant qu’Administrateur de la stratégie d’authentification : Protection>Authentification multifacteur>Paramètres d’authentification multifacteur supplémentaires basés sur le cloud. Effacez la case à cocher Code de vérification provenant d’une application mobile ou d’un jeton matériel.

Scénario : l’administrateur crée, attribue et active un jeton OATH matériel

Ce scénario aborde la façon de créer, attribuer et activer un jeton OATH matériel en tant qu’administrateur, notamment les étapes de vérification et les appels d’API nécessaires.

Remarque

Un retard de 20 minutes peut se produire pour la propagation de stratégie. Comptez une heure pour la mise à jour de la stratégie avant que les utilisateurs puissent se connecter à leur jeton OATH matériel et le voir dans leurs Informations de sécurité.

Regardons un exemple où un Administrateur de la stratégie d’authentification crée un jeton et l’attribue à un utilisateur. Vous pouvez autoriser l’attribution sans activation.

Pour le corps de POST dans cet exemple, vous trouverez le serialNumber dans votre appareil et la secretKey vous est fournie.

POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{ 
"serialNumber": "GALT11420104", 
"manufacturer": "Thales", 
"model": "OTP 110 Token", 
"secretKey": "C2dE3fH4iJ5kL6mN7oP1qR2sT3uV4w", 
"timeIntervalInSeconds": 30, 
"assignTo": {"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"}
}

La réponse inclut l’id du jeton et l’id attribué au jeton :

{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/authenticationMethodDevices/hardwareOathDevices/$entity",
    "id": "3dee0e53-f50f-43ef-85c0-b44689f2d66d",
    "displayName": null,
    "serialNumber": "GALT11420104",
    "manufacturer": "Thales",
    "model": "OTP 110 Token",
    "secretKey": null,
    "timeIntervalInSeconds": 30,
    "status": "available",
    "lastUsedDateTime": null,
    "hashFunction": "hmacsha1",
    "assignedTo": {
        "id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee",
        "displayName": "Test User"
    }
}

Voici comment l’Administrateur de la stratégie d’authentification peut activer le jeton. Remplacez le code de vérification dans le corps de la demande par le code de votre jeton OATH matériel.

POST https://graph.microsoft.com/beta/users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/authentication/hardwareOathMethods/3dee0e53-f50f-43ef-85c0-b44689f2d66d/activate

{ 
    "verificationCode" : "903809" 
}

Pour confirmer l’activation du jeton, connectez-vous aux Informations de sécurité en tant qu’utilisateur test. Si vous êtes invité à approuver la demande de connexion à partir de Microsoft Authenticator, sélectionnez Utiliser un code de vérification.

Vous pouvez effectuer un GET pour répertorier les jetons :

GET https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices 

Cet exemple crée un jeton unique :

POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices

Dans le corps de la demande, ajoutez :

{ 
"serialNumber": "GALT11420104", 
"manufacturer": "Thales", 
"model": "OTP 110 Token", 
"secretKey": "abcdef2234567abcdef2234567", 
"timeIntervalInSeconds": 30, 
"hashFunction": "hmacsha1" 
}

La réponse inclut l’ID de jeton.

#### Response
{
    "@odata.context": "https://graph.microsoft.com/beta/$metadata#directory/authenticationMethodDevices/hardwareOathDevices/$entity",
    "id": "3dee0e53-f50f-43ef-85c0-b44689f2d66d",
    "displayName": null,
    "serialNumber": "GALT11420104",
    "manufacturer": "Thales",
    "model": "OTP 110 Token",
    "secretKey": null,
    "timeIntervalInSeconds": 30,
    "status": "available",
    "lastUsedDateTime": null,
    "hashFunction": "hmacsha1",
    "assignedTo": null
}

Les Administrateurs de la stratégie d’authentification ou un utilisateur final peuvent annuler l’attribution d’un jeton :

DELETE https://graph.microsoft.com/beta/users/66aa66aa-bb77-cc88-dd99-00ee00ee00ee/authentication/hardwareoathmethods/6c0272a7-8a5e-490c-bc45-9fe7a42fc4e0

Cet exemple montre comment supprimer un jeton avec l’ID de jeton 3dee0e53-f50f-43ef-85c0-b44689f2d66d :

DELETE https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices/3dee0e53-f50f-43ef-85c0-b44689f2d66d

Scénario : l’administrateur crée et attribue un jeton activé par un utilisateur

Dans ce scénario, un Administrateur de la stratégie d’authentification crée et attribue un jeton, puis un utilisateur peut l’activer sur la page de ses Informations de sécurité ou en utilisant l’Explorateur Microsoft Graph. Lorsque vous attribuez un jeton, vous pouvez partager les étapes pour que l’utilisateur se connecte aux Informations de sécurité afin d’activer son jeton. Il peut choisir Ajouter une méthode de connexion>Jeton matériel. Il doit fournir le numéro de série du jeton matériel qui se trouve généralement à l’arrière de l’appareil.

POST https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{ 
"serialNumber": "GALT11420104", 
"manufacturer": "Thales", 
"model": "OTP 110 Token", 
"secretKey": "C2dE3fH4iJ5kL6mN7oP1qR2sT3uV4w", 
"timeIntervalInSeconds": 30, 
"assignTo": {"id": "00aa00aa-bb11-cc22-dd33-44ee44ee44ee"}
}

La réponse inclut une valeur id pour chaque jeton. Un Administrateur de l’authentification peut attribuer le jeton à un utilisateur :

POST https://graph.microsoft.com/beta/users/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/authentication/hardwareOathMethods
{
    "device": 
    {
        "id": "6c0272a7-8a5e-490c-bc45-9fe7a42fc4e0" 
    }
}

Voici les étapes qu’un utilisateur peut suivre pour activer automatiquement son jeton OATH matériel dans les Informations de sécurité :

  1. Connectez-vous aux Informations de sécurité.

  2. Cliquez sur Ajouter une méthode de connexion, puis choisissez Jeton matériel.

    Capture d’écran de la procédure d’ajout d’une méthode de connexion dans les Informations de sécurité.

  3. Une fois que Jeton matériel sélectionnez, cliquez sur Ajouter.

    Capture d’écran de la procédure d’ajout d’un jeton OATH matériel dans les Informations de sécurité.

  4. Vérifiez l’arrière de l’appareil pour le numéro de série, entrez-le, puis cliquez sur Suivant.

    Capture d’écran de la procédure d’ajout du numéro de série d’un jeton OATH matériel.

  5. Créez un nom convivial pour vous aider à choisir cette méthode pour terminer l’authentification multifacteur, puis cliquez sur Suivant.

    Capture d’écran de la procédure d’ajout d’un nom convivial pour un jeton OATH matériel.

  6. Fournissez le code de vérification aléatoire qui s’affiche lorsque vous appuyez sur l’appareil. Pour qu’un jeton réinitialise son code toutes les 30 secondes, vous devez entrer le code et cliquer sur Suivant en l’espace d’une minute. Pour qu’un jeton réinitialise toutes les 60 secondes, vous disposez de deux minutes.

    Capture d’écran de la procédure d’ajout d’un code de vérification pour activer un jeton OATH matériel.

  7. Lorsque vous voyez que le jeton OATH matériel est correctement ajouté, cliquez sur Terminé.

    Capture d’écran d’un jeton OATH matériel après son ajout.

  8. Le jeton OATH matériel s’affiche dans la liste de vos méthodes d’authentification disponibles.

    Capture d’écran d’un jeton OATH matériel dans les Informations de sécurité.

Voici les étapes que les utilisateurs peuvent suivre pour activer eux-mêmes leur jeton OATH matériel en utilisant l’Explorateur Graph.

  1. Ouvrez l’Explorateur Microsoft Graph, connectez-vous et donnez votre consentement pour les autorisations requises.

  2. Assurez-vous de disposer des autorisations requises. Pour qu’un utilisateur puisse effectuer les opérations d’API en libre-service, le consentement administrateur est requis pour Directory.Read.All, User.Read.All et User.ReadWrite.All.

  3. Obtenez la liste des jetons OATH matériels attribués à votre compte, mais pas encore activés.

    GET https://graph.microsoft.com/beta/me/authentication/hardwareOathMethods
    
  4. Copiez l’id de l’appareil du jeton, puis ajoutez-le à la fin de l’URL suivi par /activate. Vous devez entrer le code de vérification dans le corps de la demande et soumettre l’appel POST avant les modifications de code.

    POST https://graph.microsoft.com/beta/me/authentication/hardwareOathMethods/b65fd538-b75e-4c88-bd08-682c9ce98eca/activate
    

    Corps de la demande :

    {
       "verificationCode": "988659"
    }
    

Scénario : l’administrateur crée un jeton que les utilisateurs peuvent s’attribuer et activer

Dans ce scénario, un Administrateur d’authentification crée des jetons sans attribution et les utilisateurs s’attribuent et activent les jetons. Vous pouvez charger de nouveaux jetons en bloc dans le tenant. Les utilisateurs peuvent se connecter aux Informations de sécurité pour activer leur jeton. Il peut choisir Ajouter une méthode de connexion>Jeton matériel. Il doit fournir le numéro de série du jeton matériel qui se trouve généralement à l’arrière de l’appareil.

Pour assurer que le jeton est uniquement activé par un utilisateur spécifique, attribuez le jeton à l’utilisateur et envoyez-lui l’appareil à des fins d’auto-activation.

PATCH https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices
{
"@context":"#$delta", 
"value": [ 
    { 
        "@contentId": "1", 
        "serialNumber": "GALT11420108", 
        "manufacturer": "Thales", 
        "model": "OTP 110 Token", 
        "secretKey": "abcdef2234567abcdef2234567", 
        "timeIntervalInSeconds": 30, 
        "hashFunction": "hmacsha1" 
        },
    { 
        "@contentId": "2", 
        "serialNumber": "GALT11420112", 
        "manufacturer": "Thales", 
        "model": "OTP 110 Token", 
        "secretKey": "2234567abcdef2234567abcdef", 
        "timeIntervalInSeconds": 30, 
        "hashFunction": "hmacsha1" 
        }
    ]          
} 

Dépannage

L’utilisateur a deux jetons avec le même SerialNumber

Il est possible qu’un utilisateur ait deux instances du même jeton OATH matériel inscrites comme méthodes d’authentification. Cela se produit si le jeton hérité n’est pas supprimé des jetons OATH (Préversion) dans le centre d’administration Microsoft Entra, après son chargement, en utilisant Microsoft Graph.

Lorsque cela se produit, les deux instances du jeton sont répertoriées comme inscrites pour l’utilisateur :

GET https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods

Les deux instances du jeton sont également répertoriées dans les Jetons OATH (Préversion) dans le centre d’administration Microsoft Entra :

Capture d’écran des jetons en double dans le Centre d’administration Microsoft Entra.

Pour identifier et supprimer le jeton hérité.

  1. Répertoriez tous les jetons OATH matériels sur l’utilisateur.

    GET https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods
    

    Recherchez l’id des deux jetons et copiez le serialNumber du jeton en double.

  2. Identifiez le jeton hérité. Un seul jeton est retourné dans la réponse de la commande suivante. Ce jeton a été créé en utilisant Microsoft Graph.

    GET https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices?$filter=serialNumber eq '20033752'
    
  3. Supprimez l’attribution de jeton hérité à partir de l’utilisateur. Maintenant que vous connaissez l’id du nouveau jeton, vous pouvez identifier l’id du jeton hérité à partir de la liste retournée dans l’étape 1. Élaborez l’URL en utilisant l’id de jeton hérité.

    DELETE https://graph.microsoft.com/beta/users/{user-upn-or-objectid}/authentication/hardwareOathMethods/{legacyHardwareOathMethodId}
    
  4. Supprimez le jeton hérité en utilisant l’id de jeton hérité dans cet appel.

    DELETE https://graph.microsoft.com/beta/directory/authenticationMethodDevices/hardwareOathDevices/{legacyHardwareOathMethodId}
    

Découvrez plus d’informations sur les jetons OATH.