Exercice : activer l’authentification multifacteur Microsoft Entra

Effectué

Vous pouvez passer en revue les étapes de base nécessaires à la configuration et à l’activation de l’authentification multifacteur Microsoft Entra avec des stratégies conditionnelles. Gardez en tête qu’un vrai déploiement nécessite une grande réflexion et une planification importante. Assurez-vous d’évaluer les liens de la documentation à la fin de ce module avant d’activer l’authentification multifacteur dans vos environnements.

Important

Pour cet exercice, vous avez besoin de Microsoft Entra ID P1 ou P2. Vous pouvez utiliser un essai gratuit de 30 jours pour essayer cette fonctionnalité ou simplement lire les instructions ci-dessous pour comprendre le flux.

Configurer des options d’authentification multifacteur

  1. Connectez-vous au portail Azure en utilisant un compte d’administrateur général.

  2. Recherchez l'ID Microsoft Entra et accédez au tableau de bord Microsoft Entra ID.

  3. Sélectionnez Sécurité dans le menu de gauche.

  4. Sous le menu Gérer, sélectionnez Authentification multifacteur. Vous trouvez ici des options pour l’authentification multifacteur.

    Capture d’écran montrant les options MFA dans le tableau de bord.

  5. Sous Configurer, sélectionnez Paramètres informatiques supplémentaires de l’authentification multifacteur. Dans la page obtenue, vous pouvez voir toutes les options MFA pour Azure sous Paramètres du service.

    Capture d’écran montrant la configuration MFA.

    Ici, vous pouvez activer ou désactiver les mots de passe d’application, ce qui permet aux utilisateurs de créer des mots de passe uniques de compte pour les applications qui ne prennent pas en charge l’authentification multifacteur. Cette fonctionnalité permet à l’utilisateur de s’authentifier avec son identité Microsoft Entra en utilisant un mot de passe différent propre à cette application.

Configurer les règles d’accès conditionnel pour la MFA

Examinez ensuite comment configurer des règles de la stratégie d’accès conditionnel afin que les utilisateurs invités utilisent l’authentification multifacteur pour accéder à des applications spécifiques sur votre réseau.

  1. Revenez au Portail Azure, puis sélectionnez Microsoft Entra ID>Sécurité>Accès conditionnel.

  2. Dans le menu supérieur, sélectionnez Créer une stratégie.

    Capture d’écran mettant en évidence le bouton Nouvelle stratégie dans le Portail Azure.

  3. Nommez votre stratégie, par exemple Tous les invités.

  4. Sous Utilisateurs, sélectionnez 0 utilisateur et groupe sélectionné.

    1. Sous Inclure, choisissez Sélectionner les utilisateurs et les groupes.
    2. Sélectionnez utilisateurs et groupes, puis choisissez Sélectionner.
  5. Sous Ressources cibles, sélectionnez Aucune ressource cible sélectionnée.

    1. Sélectionnez Applications cloud.
    2. Sous Inclure, choisissez Sélectionner les applications.
    3. Sous Sélectionner, choisissez Aucun. Sélectionnez les applications dans les options de droite, puis choisissez Sélectionner.
  6. Sous Conditions, sélectionnez 0 condition sélectionnée.

    1. Sous Emplacements, sélectionnez Non configuré.
    2. Sous Configurer, sélectionnez Oui, puis N’importe quel emplacement.
  7. Sous Accorder, sélectionnez 0 contrôle sélectionné.

    1. Assurez-vous que Accorder l’accès est sélectionné.
    2. Sélectionnez l’option Exiger l’authentification multifacteur et choisissez Sélectionner. Cette option applique l’authentification multifacteur.
  8. Définissez l’option Activer la stratégie sur Activée, puis sélectionnez Créer.

    Capture d’écran montrant la boîte de dialogue complète Ajouter une stratégie.

L’authentification multifacteur est maintenant activée pour vos applications sélectionnées. La prochaine fois qu’un utilisateur ou un invité tente de se connecter à cette application, il va être invité à s’inscrire à l’authentification multifacteur.