Planifier un déploiement d’authentification sans mot de passe dans Microsoft Entra ID
Les mots de passe sont un vecteur d’attaque principal. Les personnes malveillantes utilisent l’ingénierie sociale, l’hameçonnage et les attaques par pulvérisation de mots de passe pour compromettre les mots de passe. Une stratégie d’authentification sans mot de passe atténue ces risques d’attaques.
Microsoft propose trois options d’authentification sans mot de passe, qui s’intègrent à Microsoft Entra ID :
Microsoft Authenticator : transforme n’importe quel téléphone iOS ou Android en informations d’identification fortes, sans mot de passe, ce qui permet aux utilisateurs de se connecter sur tous les navigateurs ou toutes les plateformes.
Clés de sécurité FIDO2 : elles sont pratiques pour les utilisateurs qui se connectent à des machines partagées telles que des kiosques, qui se trouvent dans des situations où l’utilisation des téléphones est restreinte ou qui disposent d’identités dotées de privilèges élevés.
Windows Hello Entreprise : idéal pour les personnes utilisant leur ordinateur Windows dédié.
Notes
Pour créer une version hors connexion de ce plan avec tous les liens, utilisez la fonctionnalité d’impression au format pdf de votre navigateur.
Utiliser l’Assistant Méthodes sans mot de passe
Le centre d’administration Microsoft Entra dispose d’un Assistant Méthodes sans mot de passe qui vous aide à sélectionner la méthode appropriée pour chacune de vos audiences. Si vous n’avez pas encore déterminé les méthodes appropriées, consultez https://aka.ms/passwordlesswizard, puis revenez à cet article pour continuer à planifier les méthodes sélectionnées. Vous devez disposer de droits d’administrateur pour accéder à cet Assistant.
Scénarios d’authentification sans mot de passe
Les méthodes d’authentification sans mot de passe de Microsoft permettent de nombreux scénarios. Tenez compte des besoins de votre organisation, des prérequis et des fonctionnalités de chaque méthode d’authentification pour sélectionner votre stratégie d’authentification sans mot de passe.
Le tableau suivant liste les méthodes d’authentification sans mot de passe par type d’appareil. Nos recommandations sont en italique gras.
Types d'appareils | Méthodes d’authentification sans mot de passe |
---|---|
Appareils non Windows dédiés | |
Ordinateurs Windows 10 dédiés (versions 1703 et ultérieures) | |
Ordinateurs Windows 10 dédiés (avant la version 1703) | |
Appareils partagés : tablettes et appareils mobiles | |
Kiosques (hérité) | Microsoft Authenticator |
Kiosques et ordinateurs partagés (Windows 10) |
Configuration requise
Veillez à respecter les prérequis avant de démarrer votre déploiement sans mot de passe.
Rôles nécessaires
Voici les rôles les moins privilégiés nécessaires pour ce déploiement :
Rôle Microsoft Entra | Description |
---|---|
Administrateur d’utilisateurs ou Administrateur général | Pour implémenter une expérience d’inscription combinée. |
Administrateur d’authentification | Pour implémenter et gérer les méthodes d’authentification. |
Utilisateur | Pour configurer l’application Authenticator sur un appareil ou inscrire une clé de sécurité basée sur un appareil pour une connexion web ou Windows 10. |
Dans le cadre de ce plan de déploiement, nous vous recommandons d’activer l’authentification sans mot de passe pour tous les comptes privilégiés.
Application Microsoft Authenticator et clés de sécurité
Les prérequis sont déterminés par les méthodes d’authentification sans mot de passe sélectionnées.
Prérequis | Microsoft Authenticator | Clés de sécurité FIDO2 |
---|---|---|
L’inscription combinée pour l’authentification multifacteur Microsoft Entra et la réinitialisation de mot de passe en libre-service (SSPR) est activée | √ | √ |
Les utilisateurs peuvent effectuer l’authentification multifacteur Microsoft Entra | √ | √ |
Les utilisateurs se sont inscrits pour l’authentification multifacteur Microsoft Entra et SSPR | √ | √ |
Les utilisateurs ont inscrit leurs appareils mobiles à Microsoft Entra ID | √ | |
Windows 10 version 1809 ou ultérieure utilisant un navigateur pris en charge, comme Microsoft Edge ou Mozilla Firefox (version 67 ou ultérieure). Microsoft recommande la version 1903 ou supérieure pour la prise en charge native. | √ | |
Clés de sécurité compatibles. Veillez à utiliser une clé de sécurité FIDO2 testée et vérifiée par Microsoft, ou une clé de sécurité FIDO2 compatible. | √ |
Windows Hello Entreprise
Les prérequis et les chemins de déploiement de Windows Hello Entreprise dépendent étroitement du fait que vous effectuez un déploiement dans une configuration locale, hybride ou cloud uniquement. Ils dépendent également de la stratégie de jonction des appareils.
Sélectionnez Windows Hello Entreprise, puis exécutez l’Assistant afin de déterminer les prérequis et le déploiement appropriés pour votre organisation.
L’Assistant utilise vos entrées pour créer un plan à suivre, étape par étape.
Planifier le projet
Les échecs de projets informatiques, lorsqu’ils se produisent, proviennent généralement d’une disparité entre les attentes et l’impact, les responsabilités et les résultats. Pour éviter un tel cas de figure, veillez à faire appel aux bonnes personnes et à ce que les rôles des parties prenantes soient bien compris.
Prévoir un pilote
Lorsque vous déployez l’authentification sans mot de passe, vous devez d’abord activer un ou plusieurs groupes pilotes. Vous pouvez créer des groupes spécialement à cet effet. Ajoutez les utilisateurs pilotes aux groupes. Activez ensuite de nouvelles méthodes d’authentification sans mot de passe pour les groupes sélectionnés. Consultez les bonnes pratiques pour un pilote.
Planifier les communications
Vos communications aux utilisateurs finaux doivent inclure les informations suivantes :
Microsoft fournit des modèles de communication pour les utilisateurs finaux. Téléchargez le matériel de déploiement de l’authentification pour faciliter la rédaction de vos communications. Le matériel de déploiement comprend des affiches personnalisables et des modèles d’e-mail qui vous permettent d’informer vos utilisateurs sur l’arrivée des options d’authentification sans mot de passe dans votre organisation.
Planifier l’inscription des utilisateurs
Les utilisateurs inscrivent leur méthode sans mot de passe dans le cadre du workflow d’inscription combinée des informations de sécurité à l’adresse https://aka.ms/mysecurityinfo. Microsoft Entra journalise l’inscription des clés de sécurité et de l’application Authenticator ainsi que tout autre changement apporté aux méthodes d’authentification.
Les administrateurs peuvent fournir aux utilisateurs qui n’ont pas encore de mot de passe un code secret servant de passe d’accès temporaire pour qu’ils puissent inscrire leurs informations de sécurité à l’adresse https://aka.ms/mysecurityinfo. Il s’agit d’un code secret à durée limitée qui répond aux impératifs de l’authentification forte. Le passe d’accès temporaire est un processus spécifique à chaque utilisateur.
Cette méthode peut également être utilisée pour faciliter la récupération de l’accès d’un utilisateur quand celui-ci a perdu ou oublié son facteur d’authentification, par exemple une clé de sécurité ou l’application Authenticator, et qu’il doit se connecter pour inscrire une nouvelle méthode d’authentification forte.
Notes
Si vous ne pouvez pas utiliser la clé de sécurité ou l’application Authenticator dans certains scénarios, l’utilisation de l’authentification multifacteur avec un nom d’utilisateur et un mot de passe ainsi qu’une autre méthode inscrite peut servir d’option de secours.
Planifier et déployer Microsoft Authenticator
Microsoft Authenticator transforme n’importe quel téléphone iOS ou Android en informations d’identification fortes, sans mot de passe. Vous pouvez la télécharger gratuitement sur Google Play ou l’App Store d’Apple. Demandez aux utilisateurs de télécharger Microsoft Authenticator et de suivre les instructions fournies pour activer la connexion par téléphone.
Considérations techniques
Services de fédération Active Directory (AD FS) : quand un utilisateur active les informations d’identification sans mot de passe Authenticator, l’authentification de cet utilisateur consiste par défaut à envoyer une notification pour approbation. Les utilisateurs d’un locataire hybride ne peuvent pas être dirigés vers AD FS pour la connexion, sauf s’ils sélectionnent « Utilisez votre mot de passe à la place ». Ce processus contourne également les stratégies d’accès conditionnel locales et les flux d’authentification directe (PTA). Toutefois, si un paramètre login_hint est spécifié, l’utilisateur est transféré vers AD FS et contourne l’option permettant d’utiliser les informations d’identification sans mot de passe. Pour des applications non Microsoft 365 utilisant AD FS pour l’authentification, les stratégies d’accès conditionnel Microsoft Entra ne sont pas appliquées et vous devez configurer des stratégies de contrôle d’accès dans AD FS.
Serveur MFA : les utilisateurs finaux pour lesquels l’authentification multifacteur est activée via le serveur MFA local d’une organisation, peuvent créer et utiliser une seule instance d’informations d’identification de connexion par téléphone sans mot de passe. Si l’utilisateur tente de mettre à niveau plusieurs installations (5 ou plus) de l’application Authenticator avec les informations d’identification, ce changement peut entraîner une erreur.
Important
En septembre 2022, Microsoft a annoncé la dépréciation du serveur Azure Multi-Factor Authentication. À partir du 30 septembre 2024, les déploiements du serveur Azure Multi-Factor Authentication ne traiteront plus les requêtes d’authentification multifacteur, ce qui risque d’entraîner l’échec des authentifications pour votre organisation. Pour garantir le maintien des services d’authentification et assurer la prise en charge, les organisations doivent migrer les données d’authentification de leurs utilisateurs vers le service Azure MFA basé sur le cloud, en utilisant la dernière version de l’utilitaire de migration fournie avec la plus récente mise à jour du serveur Azure MFA. Pour plus d’informations, consultez Migration du serveur Azure MFA.
Inscription de l’appareil : pour permettre l’utilisation de l’application Authenticator dans le cadre d’une authentification sans mot de passe, l’appareil doit être inscrit dans le locataire Microsoft Entra et ne doit pas être un appareil partagé. Un appareil ne peut être inscrit que dans un seul locataire. Cette limite signifie que seulement un compte professionnel ou scolaire est pris en charge pour la connexion par téléphone avec l’application Authenticator.
Déployer la connexion par téléphone avec l’application Authenticator
Suivez les étapes décrites dans l’article Activer la connexion sans mot de passe avec Microsoft Authenticator pour activer l’application Authenticator en tant que méthode d’authentification sans mot de passe dans votre organisation.
Test de l’application Authenticator
Voici des exemples de cas de test pour l’authentification sans mot de passe, avec l’application Authenticator :
Scénario | Résultats attendus |
---|---|
L’utilisateur peut inscrire l’application Authenticator. | L’utilisateur peut inscrire l’application à partir de https://aka.ms/mysecurityinfo. |
L’utilisateur peut activer la connexion par téléphone | Connexion par téléphone configurée pour le compte professionnel. |
L’utilisateur peut accéder à une application avec une connexion par téléphone. | L’utilisateur procède au processus de connexion par téléphone et accède à l’application. |
Testez la restauration de l’inscription de la connexion par téléphone en désactivant la connexion sans mot de passe dans l’application Authenticator. Effectuez cette opération dans l’écran Méthodes d’authentification du centre d’administration Microsoft Entra. | Les utilisateurs autorisés précédemment ne peuvent pas utiliser la connexion sans mot de passe à partir de l’application Authenticator. |
Suppression de la connexion par téléphone à partir de l’application Authenticator | Le compte professionnel n’est plus disponible sur l’application Authenticator. |
Résoudre les problèmes de la connexion par téléphone
Scénario | Solution |
---|---|
L’utilisateur ne peut pas effectuer d’inscription combinée. | Vérifiez que l’inscription combinée est activée. |
L’utilisateur ne peut pas activer la connexion par téléphone avec l’application Authenticator. | Assurez-vous que l’utilisateur se trouve dans l’étendue du déploiement. |
L’utilisateur n’est PAS dans l’étendue de l’authentification sans mot de passe, mais l’option de connexion sans mot de passe lui est proposée, sans qu’il puisse parvenir à l’utiliser. | Se produit quand l’utilisateur a activé la connexion par téléphone dans l’application avant la création de la stratégie. Pour activer la connexion, ajoutez l’utilisateur à un groupe d’utilisateurs disposant de la connexion sans mot de passe. Pour bloquer la connexion : demandez à l’utilisateur de supprimer ses informations d’identification de l’application. |
Planifier et déployer des clés de sécurité conformes à FIDO2
Activez les clés de sécurité compatibles. Voici une liste de fournisseurs de clés de sécurité FIDO2, qui proposent des clés compatibles avec l’expérience d’authentification sans mot de passe.
Planifier le cycle de vie des clés de sécurité
Préparez et planifiez le cycle de vie des clés.
Distribution des clés : planifiez le provisionnement des clés pour votre organisation. Vous pouvez opter pour un processus de provisionnement centralisé, ou autoriser les utilisateurs finals à acheter des clés compatibles FIDO 2.0.
Activation des clés : les utilisateurs finaux doivent activer eux-mêmes la clé de sécurité. Ils inscrivent leurs clés de sécurité sur https://aka.ms/mysecurityinfo et activent le deuxième facteur (code confidentiel ou biométrie) à la première utilisation. Les nouveaux utilisateurs peuvent se servir de la fonctionnalité Passe d’accès temporaire pour inscrire leurs informations de sécurité.
Désactivation d’une clé : si un administrateur souhaite supprimer une clé FIDO2 associée à un compte d’utilisateur, il peut le faire en supprimant la clé de la méthode d’authentification de l’utilisateur, comme indiqué ci-dessous. Pour plus d’informations, consultez Désactiver une clé
Émettre une nouvelle clé : l’utilisateur peut inscrire la nouvelle clé FIDO2 en accédant à l’adresse https://aka.ms/mysecurityinfo.
Considérations techniques
Il existe trois types de déploiements de connexion sans mot de passe disponibles avec des clés de sécurité :
Applications web Microsoft Entra sur un navigateur pris en charge
Appareils Windows 10 joints à Microsoft Entra
Appareils Windows 10 à jonction hybride Microsoft Entra
- Donne accès aux ressources informatiques et locales. Pour plus d’informations sur l’accès aux ressources locales, consultez Authentification unique auprès de ressources locales à l’aide de clés FIDO2.
Pour les applications web Microsoft Entra et les appareils Windows joints à Microsoft Entra, utilisez :
Windows 10 version 1809 ou ultérieure utilisant un navigateur pris en charge, comme Microsoft Edge ou Mozilla Firefox (version 67 ou ultérieure).
Windows 10 version 1809 prend en charge la connexion FIDO2 et peut nécessiter le déploiement d’un logiciel du fabricant de la clé FIDO2. Nous vous recommandons d’utiliser la version 1903 ou une version ultérieure.
Pour les appareils à jonction hybride de domaine Microsoft Entra, utilisez :
Windows 10 version 2004 ou ultérieure.
Serveurs de domaine entièrement corrigés exécutant Windows Server 2016 ou 2019.
Dernière version de Microsoft Entra Connect.
Activer la prise en charge de Windows 10
L’activation de la connexion Windows 10 à l’aide des clés de sécurité FIDO2 nécessite l’activation de la fonctionnalité de fournisseur d’informations d’identification dans Windows 10. Choisissez l’un des éléments suivants :
Activer le fournisseur d’informations d’identification avec Microsoft Intune
- Nous recommandons le déploiement de Microsoft Intune.
Activer le fournisseur d’informations d’identification avec un package d’approvisionnement
- Si le déploiement de Microsoft Intune est impossible, les administrateurs doivent déployer un package sur chaque machine pour activer la fonctionnalité de fournisseur d’informations d’identification. L’installation du package peut être effectuée à l’aide de l’une des options suivantes :
- Stratégie de groupe ou Configuration Manager
- Installation locale sur une machine Windows 10
- Si le déploiement de Microsoft Intune est impossible, les administrateurs doivent déployer un package sur chaque machine pour activer la fonctionnalité de fournisseur d’informations d’identification. L’installation du package peut être effectuée à l’aide de l’une des options suivantes :
Activer le fournisseur d’informations d’identification avec une stratégie de groupe
- Pris en charge uniquement pour les appareils à jonction hybride Microsoft Entra.
Activer l’intégration locale
Suivez les étapes décrites dans l’article Activer la connexion avec clé de sécurité sans mot de passe à des ressources locales (préversion).
Important
Vous devez également effectuer ces étapes pour permettre aux appareils à jonction hybride Microsoft Entra d’utiliser les clés de sécurité FIDO2 dans le cadre d’une connexion Windows 10.
Stratégie d’application de restrictions aux clés
Quand vous déployez la clé de sécurité, vous pouvez éventuellement restreindre l’utilisation des clés FIDO2 à des fabricants spécifiques approuvés par votre organisation. La restriction des clés nécessite un AAGUID (GUID d’attestation d’authentificateur). Il existe deux façons d’obtenir votre AAGUID.
Si la clé de sécurité est restreinte, et si l’utilisateur tente d’inscrire la clé de sécurité FIDO2, il reçoit l’erreur suivante :
Si l’AAGUID est restreint une fois que l’utilisateur a inscrit la clé de sécurité, le message suivant s’affiche :
*Clé FIDO2 bloquée par la stratégie de restriction des clés
Déployer la connexion par clé de sécurité FIDO2
Suivez les étapes décrites dans l’article Activer la connexion par clé de sécurité sans mot de passe pour activer la clé de sécurité FIDO2 en tant que méthode d’authentification sans mot de passe dans votre organisation.
Test des clés de sécurité
Voici les exemples de cas de test pour l’authentification sans mot de passe avec des clés de sécurité.
Connexion FIDO sans mot de passe aux appareils Windows 10 joints à Microsoft Entra
Scénario (build Windows) | Résultats attendus |
---|---|
L’utilisateur peut inscrire l’appareil FIDO2 (1809) | L’utilisateur peut inscrire l’appareil FIDO2 en passant par Paramètres > Comptes > Options de connexion > Clé de sécurité |
L’utilisateur peut réinitialiser l’appareil FIDO2 (1809) | L’utilisateur peut réinitialiser l’appareil FIDO2 à l’aide du logiciel du fabricant |
L’utilisateur peut se connecter avec l’appareil FIDO2 (1809) | L’utilisateur peut sélectionner Clé de sécurité dans la fenêtre de connexion et se connecter avec succès. |
L’utilisateur peut inscrire l’appareil FIDO2 (1903) | L’utilisateur peut inscrire l’appareil FIDO2 en passant par Paramètres > Comptes > Options de connexion > Clé de sécurité |
L’utilisateur peut réinitialiser l’appareil FIDO2 (1903) | L’utilisateur peut réinitialiser l’appareil FIDO2 en passant par Paramètres > Comptes > Options de connexion > Clé de sécurité |
L’utilisateur peut se connecter avec l’appareil FIDO2 (1903) | L’utilisateur peut sélectionner Clé de sécurité dans la fenêtre de connexion et se connecter avec succès. |
Connexion FIDO sans mot de passe aux application web Microsoft Entra
Scénario | Résultats attendus |
---|---|
L’utilisateur peut inscrire l’appareil FIDO2 sur aka.ms/mysecurityinfo par l’intermédiaire de Microsoft Edge | L’inscription doit s’être déroulée correctement |
L’utilisateur peut inscrire l’appareil FIDO2 sur aka.ms/mysecurityinfo par l’intermédiaire de Firefox | L’inscription doit s’être déroulée correctement |
L’utilisateur peut se connecter à OneDrive en ligne avec l’appareil FIDO2 par l’intermédiaire de Microsoft Edge | La connexion doit s’être déroulée correctement |
L’utilisateur peut se connecter à OneDrive en ligne avec l’appareil FIDO2 par l’intermédiaire de Firefox | La connexion doit s’être déroulée correctement |
Test de restauration de l’inscription de l’appareil FIDO2 en désactivant les clés de sécurité FIDO2 dans la fenêtre Méthodes d’authentification du centre d’administration Microsoft Entra | Les utilisateurs : |
Résoudre les problèmes de connexion par clé de sécurité
Scénario | Solution |
---|---|
L’utilisateur ne peut pas effectuer d’inscription combinée. | Vérifiez que l’inscription combinée est activée. |
L’utilisateur ne peut pas ajouter de clé de sécurité dans ses paramètres de sécurité. | Vérifiez que les clés de sécurité sont activées. |
L’utilisateur ne peut pas ajouter de clé de sécurité dans les options de connexion Windows 10. | Vérifiez que les clés de sécurité pour la connexion Windows sont activées |
Message d’erreur : Nous avons détecté que ce navigateur ou ce système d’exploitation ne prend pas en charge les clés de sécurité FIDO2. | Les appareils de sécurité FIDO2 sans mot de passe ne peuvent être inscrits que dans les navigateurs pris en charge (Microsoft Edge, Firefox version 67) sur Windows 10 version 1809 ou ultérieure. |
Message d’erreur : La stratégie de votre entreprise vous demande d’utiliser une autre méthode pour vous connecter. | Vérifiez que les clés de sécurité sont activées dans le locataire. |
L’utilisateur ne peut pas gérer ma clé de sécurité sur Windows 10 version 1809 | La version 1809 vous demande d’utiliser le logiciel de gestion de clés de sécurité fourni par le fournisseur de clés FIDO2. Contactez le fournisseur pour obtenir de l’aide. |
Je pense que ma clé de sécurité FIDO2 peut être défectueuse, comment la tester. | Accédez à https://webauthntest.azurewebsites.net/, entrez les informations d’identification d’un compte de test, connectez la clé de sécurité suspecte, sélectionnez le bouton + en haut à droite de l’écran, sélectionnez Créer, puis suivez le processus de création. Si ce scénario échoue, votre appareil est peut-être défectueux. |
Gérer l’authentification sans mot de passe
Pour gérer les méthodes d’authentification sans mot de passe de l’utilisateur dans le centre d’administration Microsoft Entra, sélectionnez votre compte d’utilisateur, puis sélectionnez Méthodes d’authentification.
API Microsoft Graph
Vous pouvez également gérer les méthodes d’authentification sans mot de passe à l’aide de l’API des méthodes d’authentification dans Microsoft Graph. Par exemple :
Vous pouvez récupérer les détails de la clé de sécurité FIDO2 d’un utilisateur, et les supprimer si cet utilisateur a perdu sa clé.
Vous pouvez récupérer les détails liés à l’inscription de l’application Authenticator pour un utilisateur, et les supprimer si cet utilisateur a perdu son téléphone.
Gérez vos stratégies de méthode d’authentification pour les clés de sécurité et l’application Authenticator.
Pour plus d’informations sur les méthodes d’authentification pouvant être gérées dans Microsoft Graph, consultez la Vue d’ensemble de l’API des méthodes d’authentification Microsoft Entra.
Restauration
Conseil
Les étapes décrites dans cet article peuvent varier légèrement en fonction du portail de départ.
Bien que l’authentification sans mot de passe soit une fonctionnalité légère, avec un impact minimal sur les utilisateurs finals, il peut s’avérer nécessaire d’effectuer une restauration.
Pour effectuer la restauration, l’administrateur doit se connecter au centre d’administration Microsoft Entra, sélectionner les méthodes d’authentification forte souhaitées et remplacer l’option d’activation par Non. Ce processus désactive la fonctionnalité sans mot de passe pour tous les utilisateurs.
Les utilisateurs qui ont déjà inscrit des appareils de sécurité FIDO2 sont invités à utiliser l’appareil de sécurité à leur prochaine connexion, mais l’erreur suivante s’affiche :
Création de rapports et surveillance
Microsoft Entra ID propose des rapports fournissant des insights techniques et commerciaux. Demandez à vos propriétaires d’applications métier et techniques de s’attribuer la propriété de ces rapports et de les consommer en fonction des exigences de votre organisation.
Le tableau ci-dessous fournit quelques exemples de scénarios de création de rapports typiques :
Gérer le risque. | Augmenter la productivité | Gouvernance et conformité | other |
---|---|---|---|
Types de rapports | Méthodes d’authentification - utilisateurs enregistrés pour l’inscription à la sécurité combinée | Méthodes d’authentification - utilisateurs inscrits pour la notification d’application | Connexions : vérifier qui accède au locataire et comment |
Actions potentielles | Utilisateurs cibles pas encore inscrits | Favoriser l’adoption de l’application Authenticator ou des clés de sécurité | Révoquer l’accès ou appliquer des stratégies de sécurité supplémentaires pour les administrateurs |
Effectuer le suivi de l’utilisation et des insights
Microsoft Entra ID ajoute des entrées aux journaux d’audit dans les cas suivants :
Un administrateur apporte des modifications dans la section Méthodes d’authentification.
Un utilisateur apporte des changements de n’importe quel genre aux informations d’identification dans Microsoft Entra ID.
Un utilisateur active ou désactive son compte sur une clé de sécurité, ou réinitialise le deuxième facteur de la clé de sécurité sur sa machine Windows 10. Consultez les ID d’événements 4670 et 5382.
Microsoft Entra ID conserve la plupart des données d’audit pendant 30 jours. Vous pouvez accéder aux données par le biais du centre d’administration Microsoft Entra ou de l’API et les télécharger dans vos systèmes d’analyse. Si vous avez besoin d’une conservation plus longue, exportez et consommez les journaux dans un outil SIEM tel que Microsoft Sentinel, Splunk ou Sumo Logic. Nous recommandons une conservation plus longue pour l’audit, l’analyse des tendances et les autres besoins métier, le cas échéant
Il existe deux onglets dans le tableau de bord d’activité des méthodes d’authentification : Inscription et Utilisation.
L’onglet Inscription montre le nombre d’utilisateurs pouvant effectuer une authentification sans mot de passe ainsi que d’autres méthodes d’authentification. Cet onglet affiche deux graphes :
Utilisateurs inscrits en fonction de la méthode d’authentification.
Inscriptions récentes en fonction de la méthode d’authentification.
L’onglet Utilisation montre les connexions en fonction de la méthode d’authentification.
Pour plus d’informations, consultez les indications sur le suivi des méthodes d’authentification inscrites et de leur utilisation dans l’organisation Microsoft Entra.
Rapports d’activité de connexion
Utilisez le rapport d’activité de connexion afin d’effectuer le suivi des méthodes d’authentification utilisées pour se connecter aux différentes applications.
Sélectionnez la ligne de l’utilisateur, puis sélectionnez l’onglet Détails d’authentification pour voir la méthode d’authentification utilisée ainsi que l’activité de connexion correspondante.