Scénarios avancés avec le serveur Azure MFA et les solutions VPN tierces

Le serveur Azure Multi-Factor Authentication (serveur Azure MFA) peut être utilisé pour se connecter en toute transparence à différentes solutions VPN tierces. Cet article se concentre sur l'appareil Cisco® ASA VPN, l'appareil Citrix NetScaler SSL VPN et l'appareil Juniper Networks Secure Access/Pulse Secure Connect Secure SSL VPN. Nous avons créé des guides de configuration pour gérer ces trois appareils courants. Le serveur Azure MFA peut également s’intégrer à la plupart des autres systèmes qui utilisent RADIUS, LDAP, IIS ou l’authentification basée sur les revendications pour AD FS. Pour plus de détails, consultez la rubrique Configurations de serveur Azure MFA.

Important

Depuis le 1er juillet 2019, Microsoft ne propose plus MFA Server pour les nouveaux déploiements. Les nouveaux clients qui souhaitent imposer une authentification multi-facteur lors des événements de connexion doivent utiliser la fonctionnalité d’authentification multi-facteur Microsoft Entra basée sur le cloud.

Pour commencer à utiliser l’authentification multi-facteur cloud, consultez le tutoriel Sécuriser les événements de connexion utilisateur avec l’authentification multi-facteur Microsoft Entra.

Si vous utilisez l’authentification multifacteur basée sur le cloud, consultez Intégrer votre infrastructure VPN avec Azure MFA.

Les clients existants qui ont activé le serveur MFA avant le 1er juillet 2019 peuvent télécharger la dernière version, les futures mises à jour et générer des informations d’identification d’activation comme d’habitude.

Appliance Cisco ASA VPN et serveur Azure MFA

Le serveur Azure MFA s’intègre à votre appliance Cisco® ASA VPN pour fournir une sécurité supplémentaire pour les connexions VPN Cisco AnyConnect® et l’accès au portail. Vous pouvez utiliser le protocole RADIUS ou LDAP. Sélectionnez l'une des opérations suivantes pour télécharger les guides de configuration détaillés.

Guide de configuration Description
Cisco ASA avec Anyconnect VPN et Azure MFA Configuration pour LDAP Intégrer votre appliance VPN Cisco ASA avec Azure MFA à l’aide de LDAP
Cisco ASA avec Anyconnect VPN et Azure MFA Configuration pour RADIUS Intégrer votre appliance VPN Cisco ASA avec Azure MFA à l’aide de RADIUS

Citrix NetScaler SSL VPN et serveur Azure MFA

Le serveur Azure MFA s’intègre à votre appliance VPN Citrix NetScaler SSL pour offrir une sécurité supplémentaire pour les connexions VPN et le portail Citrix NetScaler SSL. Vous pouvez utiliser le protocole RADIUS ou LDAP. Sélectionnez l'une des opérations suivantes pour télécharger les guides de configuration détaillés.

Guide de configuration Description
Citrix NetScaler SSL VPN et Azure MFA Configuration pour LDAP Intégrer votre appliance VPN Citrix NetScaler SSL avec Azure MFA à l’aide de LDAP
Citrix NetScaler SSL VPN et Azure MFA Configuration pour RADIUS Intégrer votre appliance VPN Citrix NetScaler SSL avec Azure MFA à l’aide de RADIUS

Appliance Juniper/Pulse Secure SSL VPN et serveur Azure MFA

Le serveur Azure MFA s’intègre à votre appliance Juniper/Pulse Secure SSL VPN pour fournir une sécurité supplémentaire pour les connexions VPN et l’accès au portail Juniper/Pulse Secure SSL. Vous pouvez utiliser le protocole RADIUS ou LDAP. Sélectionnez l'une des opérations suivantes pour télécharger les guides de configuration détaillés.

Guide de configuration Description
Juniper/Pulse Secure SSL VPN et Azure MFA Configuration pour LDAP Intégrer votre appliance VPN Juniper/Pulse Secure SSL avec Azure MFA à l’aide de LDAP
Juniper/Pulse Secure SSL VPN et Azure MFA Configuration pour RADIUS Intégrer votre appliance VPN Juniper/Pulse Secure SSL avec Azure MFA à l’aide de RADIUS

Étapes suivantes