Authentification unique transparente Microsoft Entra : analyse technique approfondie
Cet article vous donne des détails techniques sur le fonctionnement de la fonctionnalité d’authentification unique transparente (Seamless SSO) de Microsoft Entra.
Fonctionnement de l’authentification unique transparente (SSO)
Cette section est composée de trois parties :
- Configuration de la fonctionnalité d’authentification unique transparente.
- Fonctionnement d’une transaction de connexion mono-utilisateur dans un navigateur web avec l’authentification unique transparente
- Fonctionnement d’une transaction de connexion mono-utilisateur sur un client natif avec l’authentification unique transparente
Comment la configuration s’opère-t-elle ?
L'authentification unique transparente est activée à l'aide de Microsoft Entra Connect, comme indiqué ici. Voici ce qu’il se passe pendant l’activation de la fonctionnalité :
- Un compte d'ordinateur (
AZUREADSSOACC
) est créé dans votre Active Directory (AD) sur site dans chaque forêt AD que vous synchronisez avec Microsoft Entra ID (à l'aide de Microsoft Entra Connect). - En outre, un certain nombre de noms principaux de service (SPN) Kerberos sont créés pour être utilisés lors du processus de connexion à Microsoft Entra.
- La clé de déchiffrement Kerberos du compte informatique est partagée en toute sécurité avec Microsoft Entra ID. S’il existe plusieurs forêts Active Directory, chaque compte d’ordinateur a sa propre clé de déchiffrement Kerberos unique.
Important
Pour des raisons de sécurité, le compte d’ordinateur AZUREADSSOACC
doit être fortement protégé. Seuls des administrateurs de domaine doivent être en mesure de gérer le compte d’ordinateur. Vérifiez que la délégation Kerberos sur le compte d’ordinateur est désactivée et qu’aucun autre compte dans Active Directory ne dispose d’autorisations de délégation sur le compte d’ordinateur AZUREADSSOACC
. Stockez le compte d’ordinateur dans une unité d’organisation (UO) où il sera protégé contre les suppressions accidentelles et à laquelle seuls des administrateurs de domaine ont accès. La clé de déchiffrement Kerberos sur le compte d’ordinateur doit également être traitée comme sensible. Il est fortement recommandé que vous substituiez la clé de déchiffrement Kerberos du AZUREADSSOACC
compte d’ordinateur au moins tous les 30 jours.
Important
L’authentification unique transparente prend en charge les types de chiffrement AES256_HMAC_SHA1
, AES128_HMAC_SHA1
et RC4_HMAC_MD5
pour Kerberos. Il est recommandé de définir le type de chiffrement du compte AzureADSSOAcc$
sur AES256_HMAC_SHA1
ou un des types AES contre RC4 pour obtenir une sécurité accrue. Le type de chiffrement est stocké dans l’attribut msDS-SupportedEncryptionTypes
du compte de votre Active Directory. Si le AzureADSSOAcc$
type de chiffrement du compte est défini sur RC4_HMAC_MD5
et que vous voulez le remplacer par l’un des types de chiffrement AES, veillez d’abord à remplacer la clé de déchiffrement Kerberos du compte AzureADSSOAcc$
comme expliqué dans le document FAQ, sous la question concernée, sans quoi l’authentification unique transparente ne se produira pas.
Une fois la configuration terminée, l’authentification unique transparente fonctionne de la même façon que n’importe quelle autre connexion utilisant l’authentification Windows intégrée (IWA).
Fonctionnement des connexions dans un navigateur web avec l’authentification unique transparente
Le flux de connexion dans un navigateur web est le suivant :
Un utilisateur tente d’accéder à une application web (par exemple, Outlook Web App - https://outlook.office365.com/owa/) à partir d’un appareil d’entreprise joint à un domaine du réseau de l’entreprise.
Si l'utilisateur n'est pas déjà connecté, il est redirigé vers la page de connexion Microsoft Entra.
L'utilisateur saisit son nom d'utilisateur sur la page de connexion Microsoft Entra.
Remarque
Pour certaines applications, les étapes 2 et 3 ne sont pas nécessaires.
En utilisant JavaScript en arrière-plan, Microsoft Entra ID défie le navigateur, via une réponse 401 non autorisée, de fournir un ticket Kerberos.
Le navigateur, à son tour, demande un ticket à Active Directory pour le compte d'ordinateur
AZUREADSSOACC
(qui représente Microsoft Entra ID).Active Directory localise le compte d’ordinateur et retourne un ticket Kerberos au navigateur chiffré avec le secret du compte d’ordinateur.
Le navigateur transmet le ticket Kerberos qu'il a acquis depuis Active Directory vers Microsoft Entra ID.
Microsoft Entra ID déchiffre le ticket Kerberos, qui inclut l'identité de l'utilisateur connecté à l'appareil d'entreprise, à l'aide de la clé précédemment partagée.
Après évaluation, Microsoft Entra ID renvoie un jeton à l'application ou demande à l'utilisateur d'effectuer des preuves supplémentaires, telles que l'authentification multifacteur.
Si l’utilisateur parvient à se connecter, il peut accéder à l’application.
Le schéma suivant illustre tous les composants et les étapes impliquées dans ce processus.
L’authentification unique fluide est opportuniste, ce qui signifie que si elle échoue, l’expérience de connexion reprend son comportement normal (l’utilisateur doit entrer son mot de passe pour se connecter).
Fonctionnement des connexions sur un client natif avec l’authentification unique transparente
Le flux de connexion sur un client natif est le suivant :
- Un utilisateur tente d’accéder à une application native (par exemple, le client Outlook) à partir d’un appareil d’entreprise joint à un domaine du réseau de l’entreprise.
- Si l’utilisateur n’est pas déjà connecté, l’application native récupère le nom d’utilisateur de l’utilisateur à partir de la session Windows de l’appareil.
- L'application envoie le nom d'utilisateur à Microsoft Entra ID et récupère le point de terminaison WS-Trust MEX de votre locataire. Ce point de terminaison WS-Trust est utilisé exclusivement par la fonctionnalité Seamless SSO et ne constitue pas une implémentation générale du protocole WS-Trust sur Microsoft Entra ID.
- L’application interroge ensuite le point de terminaison WS-Trust MEX pour savoir si le point de terminaison d’authentification intégrée est disponible. Le point de terminaison d'authentification intégré est exclusivement utilisé par la fonctionnalité d'authentification unique transparente.
- Si l’étape 4 a réussi, une demande d’authentification Kerberos est émise.
- Si l'application parvient à récupérer le ticket Kerberos, elle le transmet au point de terminaison d'authentification intégré Microsoft Entra.
- Microsoft Entra ID déchiffre le ticket Kerberos et le valide.
- Microsoft Entra ID connecte l'utilisateur et émet un jeton SAML à l'application.
- L’application soumet ensuite le jeton SAML au point de terminaison du jeton Microsoft Entra ID OAuth2.
- Microsoft Entra ID valide le jeton SAML et émet à l'application un jeton d'accès et un jeton d'actualisation pour la ressource spécifiée, ainsi qu'un jeton d'identification.
- L’utilisateur peut alors accéder aux ressources de l’application.
Le schéma suivant illustre tous les composants et les étapes impliquées dans ce processus.
Étapes suivantes
- Démarrage rapide : soyez opérationnel et exécutez l’authentification unique fluide Microsoft Entra.
- Questions fréquentes (FAQ) : réponses aux questions fréquentes.
- Résolution des problèmes : découvrez comment résoudre les problèmes courants susceptibles de survenir avec cette fonctionnalité.
- UserVoice : pour le dépôt de nouvelles demandes de fonctionnalités.