Partager via


Authentification dans Salles Microsoft Teams sur Windows

Salles Microsoft Teams sur Windows partage le composant d’authentification avec le client de bureau Teams et utilise les mêmes bibliothèques d’authentification sous-jacentes pour se connecter à Teams et à d’autres services Microsoft 365. Par conséquent, les conditions requises pour les salles Teams pour l’authentification sont basées sur les exigences de Microsoft Teams. En savoir plus sur les modèles d’identité et l’authentification pour Microsoft Teams.

Toutefois, salles Teams sur Windows présentent des différences clés par rapport à l’ordinateur personnel d’un utilisateur final sur lequel le bureau Teams s’exécute. Ces différences peuvent avoir un impact sur les configurations d’authentification pour les salles Teams.

Principales différences par rapport à l’application de bureau Teams

  1. Salles Microsoft Teams comptes de ressources sont gérés de manière centralisée par les administrateurs informatiques dans un organization. Les utilisateurs finaux n’ont pas la possibilité de se connecter ou de se déconnecter d’salles Teams appareils.
  2. Salles Microsoft Teams utiliser des comptes Microsoft Entra configurés avec la boîte aux lettres de ressources dans Microsoft Exchange.
  3. Salles Microsoft Teams sur l’application Windows s’exécutent sous l’utilisateur local le moins privilégié qui a été verrouillé à l’aide de Windows Shell Launcher V2 pour supprimer les composants de l’interpréteur de commandes Windows (menu Démarrer, barre des tâches, paramètres, etc.), de sorte que seule salles Teams application a connaissance du compte de ressource utilisé pour se connecter à Microsoft Teams. Ce mécanisme empêche également d’autres applications d’obtenir des informations de compte à partir du Gestionnaire de comptes Windows, car Windows n’a aucune information sur le compte de ressources utilisé par l’application salles Teams.
  4. L’authentification dans Salles Microsoft Teams sur Windows ne nécessite aucune intervention de l’utilisateur et ne prend pas en charge l’authentification de second facteur. Le mécanisme d’authentification moderne utilise le type d’octroi d’autorisation ROPC ( Resource Owner Password Credentials ) dans OAuth 2.0.

Il est important de noter que les comptes de ressources Salles Microsoft Teams ne doivent pas être configurés pour utiliser l’authentification multifacteur interactive (MFA) de l’utilisateur, l’authentification carte intelligente ou l’authentification basée sur un certificat client.

Considérations relatives à l’accès conditionnel

salles Teams l’accès au compte de ressource au service Microsoft 365 peut être limité à l’aide de stratégies d’accès conditionnel. Étant donné que Windows ne connaît pas le compte de ressources utilisé par l’application de salle Teams, pour appliquer des stratégies d’accès conditionnel au niveau de l’appareil, vous devez inscrire salles Teams sur les appareils Windows avec Microsoft Intune. En savoir plus sur l’inscription de Salles Microsoft Teams sur des appareils Windows avec Intune. Lorsque l’appareil est inscrit dans Intune, l’application salles Teams utilise un compte inscrit Windows à l’aide de la gestion de l’accès web (WAM) pour envoyer des status de conformité de l’appareil pour l’évaluation de l’accès conditionnel. Pour en savoir plus sur l’accès conditionnel et les stratégies de conformité Intune, consultez Conformité de l’accès conditionnel et de l’Intune pour les Salles Microsoft Teams et Stratégies de conformité des appareils d’accès conditionnel et d’Intune prises en charge pour Salles Microsoft Teams

Autorisation héritée teams

Les stratégies de configuration de mise à niveau teams offrent un paramètre appelé BlockLegacyAuthorization qui, lorsqu’il est activé, empêche salles Teams sur Windows de se connecter aux services Teams. Pour en savoir plus sur cette stratégie, consultez Set-CsTeamsUpgradeConfiguration ou exécutez Get-CsTeamsUpgradeConfiguration pour case activée si BlockLegacyAuthorization est activé dans votre locataire.

Get-CsTeamsUpgradeConfiguration | fl BlockLegacyAuthorization