Déverrouillage multifacteur
Windows Hello Entreprise prend en charge l’utilisation d’une seule information d’identification (code confidentiel et biométrie) pour déverrouiller un appareil. Par conséquent, si l’une de ces informations d’identification est compromise (clonage par distraction), une personne malveillante pourrait accéder au système.
Windows Hello Entreprise peut être configuré avec un déverrouillage multifacteur, en étendant Windows Hello avec des signaux approuvés. Les administrateurs peuvent configurer des appareils pour demander une combinaison de facteurs et de signaux approuvés pour les déverrouiller.
Le déverrouillage multifacteur est idéal pour les organisations qui :
- Avoir exprimé que les codes confidentiels seuls ne répondent pas à leurs besoins de sécurité
- Voulez empêcher les travailleurs de l’information de partager des informations d’identification
- Souhaitent que leurs organisations se conforment à la stratégie réglementaire d’authentification à deux facteurs
- Vous souhaitez conserver l’expérience utilisateur de connexion Windows familière et ne pas vous contenter d’une solution personnalisée
Fonctionnement
Le fournisseur d’informations d’identification du premier facteur de déverrouillage et le deuxième fournisseur d’informations d’identification de déverrouillage sont responsables de la majeure partie de la configuration. Chacun de ces composants contient un identificateur global unique (GUID) qui représente un fournisseur d’informations d’identification Windows différent. Une fois le paramètre de stratégie activé, les utilisateurs déverrouillent l’appareil à l’aide d’au moins un fournisseur d’informations d’identification de chaque catégorie avant que Windows ne permette à l’utilisateur de passer à son bureau.
Le paramètre de stratégie comporte trois composants :
- Fournisseur d’informations d’identification pour le premier facteur de déverrouillage
- Fournisseur d’informations d’identification pour le second facteur de déverrouillage
- Règles de signal pour le déverrouillage de l’appareil
Configurer les facteurs de déverrouillage
Attention
Lorsque la stratégie de sécurité DontDisplayLastUserName est activée, elle est connue pour interférer avec la possibilité d’utiliser le déverrouillage multifacteur.
Les parties Fournisseur d’informations d’identification pour le premier facteur de déverrouillage et Fournisseur d’informations d’identification pour le second facteur de déverrouillage de la stratégie contiennent chacune une liste séparée par des virgules de fournisseurs d’informations d’identification.
Les fournisseurs d’informations d’identification pris en charge sont notamment :
Fournisseur d’informations d’identification | GUID |
---|---|
Code confidentiel | {D6886603-9D2F-4EB2-B667-1971041FA96B} |
Empreinte digitale | {BEC09223-B018-416D-A0AC-523971B639F5} |
Reconnaissance faciale | {8AF662BF-65A0-4D0A-A540-A338A999D36F} |
Signal approuvé (Proximité téléphonique, emplacement réseau) |
{27FBDB57-B613-4AF2-9D7E-4FA7A66C21AD} |
Remarque
Le déverrouillage multifacteur ne prend pas en charge les fournisseurs d’informations d’identification non-Microsoft ou les fournisseurs d’informations d’identification non répertoriés dans le tableau ci-dessus.
Les fournisseurs d’informations d’identification par défaut pour le Fournisseur d’informations d’identification pour le premier facteur de déverrouillage incluent :
- Code confidentiel
- Empreinte digitale
- Reconnaissance faciale
Les fournisseurs d’informations d’identification par défaut pour le Fournisseur d’informations d’identification pour le second facteur de déverrouillage incluent :
- Signal approuvé
- Code PIN
Configurez une liste séparée par des virgules des GUID des fournisseurs d’informations d’identification que vous souhaitez utiliser comme premier et deuxième facteurs de déverrouillage. Bien qu’un fournisseur d’informations d’identification puisse apparaître dans les deux listes, les informations d’identification prises en charge par ce fournisseur ne peuvent satisfaire qu’à l’un des facteurs de déverrouillage. Les fournisseurs d’informations d’identification répertoriés n’ont pas besoin d’être dans un ordre spécifique.
Par exemple, si vous incluez les fournisseurs d’informations d’identification de code PIN et d’empreinte digitale dans les deux listes du premier et du deuxième facteur, un utilisateur peut utiliser ses empreintes digitales ou un code PIN comme premier facteur de déverrouillage. Le facteur que vous utilisez pour satisfaire le premier facteur de déverrouillage ne peut pas être utilisé pour satisfaire le deuxième facteur de déverrouillage. Chaque facteur peut donc servir une seule fois. Le fournisseur de Signal approuvé peut uniquement être indiqué dans la liste de fournisseurs d’informations d’identification du deuxième facteur de déverrouillage.
Configurer des règles de signal pour le fournisseur d’informations d’identification Signal approuvé
Le paramètre Règles de signal pour le déverrouillage de l’appareil contient les règles utilisées par le fournisseur d’informations d’identification Signal approuvé pour satisfaire le déverrouillage de l’appareil.
Élément de règle
Vous représentez les règles de signal au format XML. Chaque règle de signal a un élément de début et de fin rule
qui contient l’attribut et la schemaVersion
valeur. La version actuelle du schéma pris en charge est 1.0
.
Exemple
<rule schemaVersion="1.0">
</rule>
Élément de signal
Chaque élément de règle a un signal
élément . Tous les éléments de signal ont un type
élément et value
. Les valeurs prises en charge sont les suivantes :
- bluetooth
- ipConfig
- wi-fi
Bluetooth
Vous définissez le signal Bluetooth avec d’autres attributs dans l’élément signal. La configuration Bluetooth n’utilise aucun autre élément. Vous pouvez mettre fin à l’élément signal avec la balise />
de fin courte .
Attribut | Valeur | Obligatoire |
---|---|---|
type | bluetooth |
oui |
scénario | Authentication |
oui |
classOfDevice | « number » | non |
rssiMin | « number » | non |
rssiMaxDelta | « number » | non |
Par exemple :
<rule schemaVersion="1.0">
<signal type="bluetooth" scenario="Authentication" classOfDevice="512" rssiMin="-10" rssiMaxDelta="-10"/>
</rule>
L’attribut classofDevice est défini par défaut sur Phone et utilise les valeurs du tableau suivant :
Description | Valeur |
---|---|
Divers | 0 |
Ordinateur | 256 |
Téléphone | 512 |
Réseau local/Point d'accès réseau | 768 |
Audio/Vidéo | 1024 |
Périphérique | 1280 |
Imagerie | 1536 |
Portable | 1792 |
Jouet | 2048 |
Intégrité | 2304 |
Sans catégorie | 7936 |
Le signal de valeur d'attribut rssiMin indique la force nécessaire pour que l'appareil soit considéré comme « à portée ». La valeur par défaut -10 permet à un utilisateur de se déplacer dans un bureau ou un espace de travail de taille moyenne sans que Windows ne verrouille l’appareil. RssiMaxDelta a une valeur par défaut de -10, qui indique à Windows de verrouiller l’appareil une fois que la force du signal s’affaiblit de plus de 10.
Les mesures RSSI sont relatives et inférieures à mesure que les signaux Bluetooth entre les deux appareils jumelés diminuent. Une mesure de 0 est plus forte que -10. Une mesure de -10 est plus forte que -60 et indique que les appareils sont éloignés les uns des autres.
Important
Microsoft recommande d’utiliser les valeurs par défaut pour ce paramètre de stratégie. Les mesures sont relatives, basées sur les différentes conditions de chaque environnement. Par conséquent, les mêmes valeurs peuvent produire des résultats différents. Testez les paramètres de stratégie dans chaque environnement avant le déploiement à grande échelle du paramètre. Utilisez les valeurs rssiMIN et rssiMaxDelta provenant du fichier XML créé par l’Éditeur de gestion des stratégies de groupe ou supprimez les deux attributs pour utiliser le valeurs par défaut.
Configuration IP
Vous définissez les signaux de configuration IP à l’aide d’un ou plusieurs éléments ipConfiguration. Chaque élément possède une valeur de chaîne. Les éléments IpConfiguration n’ont pas d’attributs ni d’éléments imbriqués.
IPv4Prefix
Le préfixe réseau IPv4 représenté dans la notation Internet standard à point décimal. Un préfixe réseau qui utilise la notation CIDR (Classless Interdomain Routing) est requis dans le cadre de la chaîne de réseau. Un port réseau ne doit pas être présent dans la chaîne de réseau. Un élément signal ne peut contenir qu’un seul élément ipv4Prefix. Par exemple :
<ipv4Prefix>192.168.100.0/24</ipv4Prefix>
Les adresses IPv4 attribuées dans la plage 192.168.100.1 à 192.168.100.254 correspondent à cette configuration de signal.
IPv4Gateway
La passerelle réseau IPv4 représentée dans la notation Internet standard à point décimal. Un port ou un préfixe réseau ne doit pas être présent dans la chaîne de réseau. Un élément signal ne peut contenir qu’un seul élément ipv4Gateway. Par exemple :
<ipv4Gateway>192.168.100.10</ipv4Gateway>
IPv4DhcpServer
Le serveur DHCP IPv4 représenté dans la notation Internet standard à point décimal. Un port ou un préfixe réseau ne doit pas être présent dans la chaîne de réseau. Un élément signal ne peut contenir qu’un seul élément ipv4DhcpServer. Par exemple :
<ipv4DhcpServer>192.168.100.10</ipv4DhcpServer>
IPv4DnsServer
Le serveur DNS IPv4 représenté dans la notation Internet standard à point décimal. Un port ou un préfixe réseau ne doit pas être présent dans la chaîne de réseau.L’élément signal élément peut contenir un ou plusieurs éléments ipv4DnsServer.
Exemple :
<ipv4DnsServer>192.168.100.10</ipv4DnsServer>
IPv6Prefix
Le préfixe réseau IPv6 représenté dans un réseau IPv6 à l’aide de codage Internet hexadécimal standard. Un préfixe réseau en notation CIDR est requis dans la chaîne de réseau. Un port ou un ID d’étendue réseau ne doit pas être présent dans la chaîne de réseau. Un élément signal ne peut contenir qu’un seul élément ipv6Prefix. Par exemple :
<ipv6Prefix>21DA:D3::/48</ipv6Prefix>
IPv6Gateway
La passerelle réseau IPv6 représentée en encodage Internet hexadécimal standard. Un ID d’étendue IPv6 peut être présent dans la chaîne de réseau. Un port ou un préfixe réseau ne doit pas être présent dans la chaîne de réseau. Un élément signal ne peut contenir qu’un seul élément ipv6Gateway. Par exemple :
<ipv6Gateway>21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A%2</ipv6Gateway>
IPv6DhcpServer
Le serveur DNS IPv6 représenté en encodage Internet hexadécimal standard. Un ID d’étendue IPv6 peut être présent dans la chaîne de réseau. Un port ou un préfixe réseau ne doit pas être présent dans la chaîne de réseau. Un élément signal ne peut contenir qu’un seul élément ipv6DhcpServer. Par exemple :
<ipv6DhcpServer>21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A%2</ipv6DhcpServer
IPv6DnsServer
Le serveur DNS IPv6 représenté en encodage Internet hexadécimal standard. Un ID d’étendue IPv6 peut être présent dans la chaîne de réseau. Un port ou un préfixe réseau ne doit pas être présent dans la chaîne de réseau. L’élément signal peut contenir un ou plusieurs éléments ipv6DnsServer. Par exemple :
<ipv6DnsServer>21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A%2</ipv6DnsServer>
dnsSuffix
Nom de domaine complet du suffixe DNS interne de votre organisation où une partie du nom de domaine complet dans ce paramètre se trouve dans le suffixe DNS principal de l’ordinateur. L’élément signal peut contenir un ou plusieurs éléments dnsSuffix. Par exemple :
<dnsSuffix>corp.contoso.com</dnsSuffix>
Wi-Fi
Vous définissez Wi-Fi signaux à l’aide d’un ou plusieurs éléments Wifi. Chaque élément possède une valeur de chaîne. Les éléments Wifi n’ont pas d’attributs ou d’éléments imbriqués.
SSID
Contient l’identificateur de jeu de services (SSID) d’un réseau sans fil. Le SSID est le nom du réseau sans fil. L’élément SSID est obligatoire. Par exemple :
<ssid>corpnetwifi</ssid>
BSSID
Contient l’identificateur de jeu de services de base (BSSID) d’un point d’accès sans fil. le BSSID est l’adresse mac du point d’accès sans fil. L’élément BSSID est facultatif. Par exemple :
<bssid>12-ab-34-ff-e5-46</bssid>
Sécurité
Contient le type de sécurité utilisé par le client lors de la connexion au réseau sans fil. L’élément de sécurité est obligatoire et doit contenir l’une des valeurs suivantes :
Valeur | Description |
---|---|
Open | Le réseau sans fil est un réseau ouvert qui ne nécessite aucune authentification ou chiffrement. |
WEP | Le réseau sans fil est protégé à l’aide de la confidentialité équivalente câblée. |
WPA-Personal | Le réseau sans fil est protégé à l’aide de Wi-Fi'accès protégé. |
WPA-Enterprise | Le réseau sans fil est protégé à l’aide de Wi-Fi Protected Access-Enterprise. |
WPA2-Personal | Le réseau sans fil est protégé à l’aide de Wi-Fi l’accès protégé 2, qui utilise généralement une clé pré-partagée. |
WPA2-Enterprise | Le réseau sans fil est protégé à l’aide de Wi-Fi'accès protégé 2-Enterprise. |
Par exemple :
<security>WPA2-Enterprise</security>
TrustedRootCA
Contient l’empreinte numérique du certificat racine approuvé du réseau sans fil. Vous pouvez utiliser n’importe quel certificat racine approuvé valide. La valeur est représentée sous forme de chaîne hexadécimale, où chaque octet de la chaîne est séparé par un espace unique. L’élément est facultatif. Par exemple :
<trustedRootCA>a2 91 34 aa 22 3a a2 3a 4a 78 a2 aa 75 a2 34 2a 3a 11 4a aa</trustedRootCA>
Sig_quality
Contient une valeur numérique comprise entre 0 et 100 pour représenter la puissance du signal du réseau sans fil qui doit être considérée comme un signal approuvé.
Par exemple :
<sig_quality>80</sig_quality>
Exemples de configurations de signal approuvé
Important
Ces exemples sont renvoyés à la ligne par souci de lisibilité. Une fois correctement mise en forme, l’intégralité du contenu XML doit se trouver sur une seule ligne.
Exemple 1
L’exemple suivant configure un type de signal IPConfig à l’aide des éléments Ipv4Prefix, Ipv4DnsServer et DnsSuffix .
<rule schemaVersion="1.0">
<signal type="ipConfig">
<ipv4Prefix>10.10.10.0/24</ipv4Prefix>
<ipv4DnsServer>10.10.0.1</ipv4DnsServer>
<ipv4DnsServer>10.10.0.2</ipv4DnsServer>
<dnsSuffix>corp.contoso.com</dnsSuffix>
</signal>
</rule>
Exemple 2
L’exemple suivant configure un type de signal IpConfig à l’aide d’un élément dnsSuffix et d’un signal Bluetooth pour les téléphones. L’exemple implique que la règle IpConfig ou Bluetooth doit avoir la valeur true pour que l’évaluation du signal obtenue soit vraie.
Remarque
Séparez chaque élément de règle par une virgule.
<rule schemaVersion="1.0">
<signal type="ipConfig">
<dnsSuffix>corp.contoso.com</dnsSuffix>
</signal>
</rule>,
<rule schemaVersion="1.0">
<signal type="bluetooth" scenario="Authentication" classOfDevice="512" rssiMin="-10" rssiMaxDelta="-10"/>
</rule>
Exemple 3
L’exemple suivant configure la même chose que l’exemple 2 à l’aide d’éléments composés and
. L’exemple implique que les règles IpConfig et Bluetooth doivent avoir la valeur true, pour que l’évaluation du signal obtenue soit vraie.
<rule schemaVersion="1.0">
<and>
<signal type="ipConfig">
<dnsSuffix>corp.microsoft.com</dnsSuffix>
</signal>
<signal type="bluetooth" scenario="Authentication" classOfDevice="512" rssiMin="-10" rssiMaxDelta="-10"/>
</and>
</rule>
Exemple 4
L’exemple suivant configure le Wi-Fi en tant que signal approuvé.
<rule schemaVersion="1.0">
<signal type="wifi">
<ssid>contoso</ssid>
<bssid>12-ab-34-ff-e5-46</bssid>
<security>WPA2-Enterprise</security>
<trustedRootCA>a2 91 34 aa 22 3a a2 3a 4a 78 a2 aa 75 a2 34 2a 3a 11 4a aa</trustedRootCA>
<sig_quality>80</sig_quality>
</signal>
</rule>
Configurer le déverrouillage multifacteur
Pour configurer le déverrouillage multifacteur, vous pouvez utiliser :
- Microsoft Intune/CSP
- Stratégie de groupe
Important
- Le code PIN doit se trouver dans au moins l’un des groupes.
- Les signaux approuvés doivent être combinés avec un autre fournisseur d’informations d’identification.
- Vous ne pouvez pas utiliser le même facteur de déverrouillage pour satisfaire les deux catégories. Par conséquent, si vous incluez un fournisseur d’informations d’identification dans les deux catégories, cela signifie qu’il peut satisfaire l’une ou l’autre catégorie, mais pas les deux
Les instructions suivantes fournissent des détails sur la configuration de vos appareils. Sélectionnez l’option qui convient le mieux à vos besoins.
Pour configurer des appareils avec Microsoft Intune, créez une stratégie de catalogue paramètres et utilisez les paramètres suivants :
Catégorie | Nom du paramètre |
---|---|
Modèles d’administration>Windows Hello Entreprise | Plug-ins de déverrouillage d' |
- Configurer les premier et deuxième facteurs de déverrouillage à l’aide des informations fournies dans Configurer les facteurs de déverrouillage
- Si vous utilisez des signaux approuvés, configurez les signaux approuvés utilisés par le facteur de déverrouillage à l’aide des informations fournies dans Configurer les règles de signal pour le fournisseur d’informations d’identification de signal de confiance
Affectez la stratégie à un groupe qui contient en tant que membres les appareils ou les utilisateurs que vous souhaitez configurer.
Vous pouvez également configurer des appareils à l’aide d’une stratégie personnalisée avec le csp PassportForWork.
Paramètre |
---|
./Device/Vendor/MSFT/PassportForWork/DeviceUnlock |
Important
Vous devez supprimer tous les fournisseurs d’informations d’identification non-Microsoft pour vous assurer que les utilisateurs ne peuvent pas déverrouiller leurs appareils s’ils ne disposent pas des facteurs requis. Les options de secours consistent à utiliser des mots de passe ou des cartes à puce (lesquels peuvent être désactivés en fonction des besoins).
Expérience de l'utilisateur
Voici une brève vidéo montrant l’expérience utilisateur lorsque le déverrouillage multifacteur est activé :
- L’utilisateur se connecte d’abord avec une empreinte digitale + un téléphone bluetooth
- L’utilisateur se connecte ensuite avec une empreinte digitale + un code confidentiel
Résoudre les problèmes
Le déverrouillage multifacteur écrit des événements dans le journal des événements sous Journaux des applications et des services\Microsoft\Windows\HelloForBusiness avec le nom de catégorie Déverrouillage de l’appareil.
Événements
ID d’événement | Détails |
---|---|
3520 | Tentative de déverrouillage lancée |
5520 | Stratégie de déverrouillage non configurée |
6520 | Événement d’avertissement |
7520 | Événement d’erreur |
8520 | Événement de succès |