Partager via


Planification de l’authentification à deux facteurs dans Lync Server 2013

 

Rubrique Dernière modification : 2015-04-06

Voici une liste des considérations relatives au déploiement lors de la configuration d’un environnement Microsoft Lync Server 2013 pour prendre en charge l’authentification à deux facteurs.

Prise en charge des clients

Les mises à jour cumulatives Lync 2013 pour le client de bureau Lync Server 2013 : juillet 2013 et tous les clients mobiles prennent actuellement en charge l’authentification à deux facteurs.

Conditions requises pour la topologie

Les clients sont vivement encouragés à déployer l’authentification à deux facteurs à l’aide de Lync Server 2013 dédié avec des mises à jour cumulatives pour Lync Server 2013 : Edge, Director et User Pools de juillet 2013. Pour activer l’authentification passive pour les utilisateurs Lync, d’autres méthodes d’authentification doivent être désactivées pour d’autres rôles et services, notamment les suivants :

Type de configuration Type de service Rôle serveur Type d’authentification à désactiver

Service web

WebServer

Directeur

Kerberos, NTLM et par certificat

Service web

WebServer

Serveur frontal

Kerberos, NTLM et par certificat

Proxy

EdgeServer

Edge

Kerberos et NTLM

Proxy

Serveur d’inscriptions avancé

Serveur frontal

Kerberos et NTLM

Sauf si ces types d’authentification sont désactivés au niveau du service, toutes les autres versions du client Lync ne pourront pas se connecter correctement une fois l’authentification à deux facteurs activée dans votre déploiement.

Découverte de service Lync

Les enregistrements DNS utilisés par les clients internes et/ou externes pour découvrir les services Lync doivent être configurés pour être résolus en serveur Lync qui n’est pas activé pour l’authentification à deux facteurs. Avec cette configuration, les utilisateurs des pools Lync qui ne sont pas activés pour l’authentification à deux facteurs ne seront pas tenus d’entrer un code confidentiel pour s’authentifier, tandis que les utilisateurs des pools Lync activés pour l’authentification à deux facteurs devront entrer leur code confidentiel pour s’authentifier.

Authentification Exchange

Les clients qui ont déployé l’authentification à deux facteurs pour Microsoft Exchange peuvent constater que certaines fonctionnalités du client Lync ne sont pas disponibles. Cela est actuellement de conception, car le client Lync ne prend pas en charge l’authentification à deux facteurs pour les fonctionnalités qui dépendent de l’intégration d’Exchange.

Lync Contacts

Les utilisateurs Lync configurés pour tirer parti de la fonctionnalité Magasin de contacts unifié constatent que leurs contacts ne sont plus disponibles après s’être connectés avec l’authentification à deux facteurs.

Vous devez utiliser l’applet de commande Invoke-CsUcsRollback pour supprimer les contacts utilisateur existants du magasin de contacts unifié et les stocker dans Lync Server 2013 avant d’activer l’authentification à deux facteurs.

Les clients qui ont configuré la fonctionnalité Recherche de compétences dans leur environnement Lync constatent que cette fonctionnalité ne fonctionne pas lorsque Lync est activé pour l’authentification à deux facteurs. Ce comportement est normal, car Microsoft SharePoint ne prend pas en charge l’authentification à deux facteurs pour le moment.

Informations d’identification Lync

Il existe un certain nombre de considérations de déploiement impliquant des informations d’identification Lync enregistrées qui peuvent avoir un impact sur les utilisateurs qui sont configurés pour utiliser l’authentification à deux facteurs.

Suppression des informations d’identification enregistrées

Les utilisateurs du client de bureau doivent utiliser l’option Supprimer mes informations de connexion dans le client Lync et supprimer leur dossier de profil SIP de %localappdata%\Microsoft\Office\15.0\Lync avant de tenter de se connecter pour la première fois à l’aide de l’authentification à deux facteurs.

DisableNTCredentials

Lorsque la méthode d’authentification Kerberos ou NTLM est utilisée, les informations d’identification Windows de l’utilisateur sont utilisées automatiquement pour l’authentification. Dans un déploiement Lync Server 2013 classique où Kerberos et/ou NTLM sont activés pour l’authentification, les utilisateurs ne doivent pas avoir à entrer leurs informations d’identification chaque fois qu’ils se connectent.

Si les utilisateurs sont invités à entrer leurs informations d’identification avant leur code confidentiel, la clé de Registre DisableNTCredentials est peut être configurée involontairement sur les ordinateurs clients, éventuellement par le biais de la stratégie de groupe.

Pour empêcher l’invite supplémentaire d’informations d’identification, créez l’entrée de Registre suivante sur la station de travail locale ou utilisez le modèle d’administration Lync pour appliquer à tous les utilisateurs d’un pool donné à l’aide de stratégie de groupe :

HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Office\15.0\Lync

REG_DWORD: DisableNTCredentials

Valeur : 0x0

SavePassword

Lorsqu’un utilisateur se connecte à Lync pour la première fois, il est invité à enregistrer son mot de passe. Lorsqu’elle est sélectionnée, cette option permet le stockage du certificat client de l’utilisateur dans le magasin de certificats personnel et des informations d’identification Windows de l’utilisateur dans le Gestionnaire d’informations d’identification de l’ordinateur local.

Le paramètre de Registre SavePassword doit être désactivé lorsque Lync est configuré pour prendre en charge l’authentification à deux facteurs. Pour empêcher les utilisateurs d’enregistrer leurs mots de passe, modifiez l’entrée de Registre suivante sur la station de travail locale ou utilisez le modèle d’administration Lync pour appliquer à tous les utilisateurs d’un pool donné à l’aide de stratégie de groupe :

HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Lync

REG_DWORD: SavePassword

Valeur : 0x0

Relecture des jetons d’AD FS 2.0

La fonctionnalité d’AD FS 2.0 de détection de relecture des jetons détecte et rejette les demandes de jeton multiples effectuées à l’aide d’un même jeton. Lorsqu’elle est activée, elle protège l’intégrité des demandes d’authentification dans le profil passif WS-Federation et le profil SAML WebSSO en vérifiant que le même jeton n’est pas utilisé plusieurs fois.

Cette fonctionnalité doit être activée dans les cas dans lesquels la sécurité constitue un aspect essentiel, par exemple, dans le cadre de l’utilisation des kiosques. Pour plus d’informations sur la détection de relecture de jetons, consultez Les meilleures pratiques pour la planification et le déploiement sécurisés d’AD FS 2.0 sur https://go.microsoft.com/fwlink/p/?LinkId=309215.

Accès des utilisateurs externes

La configuration d’un proxy AD FS ou d’un proxy inverse pour prendre en charge l’authentification à deux facteurs Lync à partir de réseaux externes n’est pas abordée dans ces rubriques.