Activer l’authentification multifacteur (MFA) Microsoft Entra pour les utilisateurs de VPN

Si vous voulez que les utilisateurs soient invités à fournir un deuxième facteur d’authentification pour obtenir l’accès, vous pouvez configurer l’authentification multifacteur (MFA) Microsoft Entra. Vous pouvez configurer MFA par utilisateur ou tirer parti de l’authentification MFA via l’accès conditionnel.

  • Vous pouvez activer MFA par utilisateur sans frais supplémentaires. Quand vous activez l’authentification MFA par utilisateur, l’utilisateur est invité à fournir un deuxième facteur d’authentification pour toutes les applications liées au locataire Microsoft Entra. Les étapes à suivre sont présentées dans Option 1.
  • L’accès conditionnel autorise un contrôle plus précis sur la façon dont le deuxième facteur doit être promu. Il peut autoriser l’affectation de l’authentification MFA au VPN uniquement et exclure les autres applications liées au client Microsoft Entra. Les étapes à suivre sont présentées dans Option 2.

Activer l’authentification

  1. Accédez à Microsoft Entra ID –> Applications d’entreprise –> Toutes les applications.

  2. Dans la page Applications d’entreprise - Toutes les applications, sélectionnez VPN Azure.

    Directory ID

Configurer les paramètres de connexion

Sur la page VPN Azure - Propriétés, configurez les paramètres de connexion.

  1. Définissez Activé pour que les utilisateurs se connectent ? sur Oui. Ce paramètre permet à tous les utilisateurs du locataire AD de se connecter au VPN.

  2. Définissez Affectation utilisateur requise ? sur Oui si vous voulez limiter la connexion aux seuls utilisateurs dotés d’autorisations sur le VPN Azure.

  3. Enregistrez vos modifications.

    Permissions

Option 1 : accès par utilisateur

Ouvrir la page MFA

  1. Connectez-vous au portail Azure.

  2. Accédez à Microsoft Entra ID –> Tous les utilisateurs.

  3. Sélectionnez Multi-Factor Authentication pour ouvrir la page correspondante.

    Sign in

Sélectionnez les utilisateurs

  1. Dans la page authentification multifacteur, sélectionnez les utilisateurs pour lesquels vous souhaitez activer MFA.

  2. Sélectionnez Activer.

    Select

Option 2  : accès conditionnel

L’accès conditionnel permet un contrôle d’accès précis pour chaque application. Pour pouvoir utiliser l’accès conditionnel, vous devez avoir appliqué une licence Microsoft Entra ID P1, P2 ou supérieure aux utilisateurs qui seront soumis aux règles de l’accès conditionnel.

  1. Accédez à la page Applications d’entreprise – Toutes les applications, puis cliquez sur VPN Azure.

    • Cliquez sur Accès conditionnel.
    • Cliquez sur Nouvelle stratégie pour ouvrir le volet Nouveau.
  2. Dans le volet Nouveau, accédez à Attributions -> Utilisateurs et groupes. Sous l’onglet Utilisateurs et groupes ->Inclure :

    • Cliquez sur Sélectionner des utilisateurs et des groupes.
    • Cliquez sur Utilisateurs et groupes.
    • Cliquez sur Sélectionner pour sélectionner le groupe ou l’ensemble d’utilisateurs qui doit être concerné par MFA.
    • Cliquez sur Done.

    Assignments

  3. Dans le volet Nouveau, accédez au volet Contrôles d’accès -> Accorder :

    • Cliquez sur Accorder l’accès.
    • Cliquez sur Exiger une authentification multifacteur.
    • Cliquez sur Demander tous les contrôles sélectionnés.
    • Cliquez sur Sélectionner.

    Grant access - MFA

  4. Dans la section Activer la stratégie :

    • Sélectionnez Activé.
    • Cliquez sur Créer.

    Enable Policy

Étapes suivantes

Pour vous connecter à votre réseau virtuel, vous devez créer et configurer un profil de client VPN. Consultez Configurer un client VPN pour les connexions VPN P2S.