Partager via


Tutoriel : migrer les stratégies d’authentification Okta vers l’accès conditionnel Microsoft Entra

Découvrez dans ce didacticiel comment migrer une organisation à partir de stratégies d’authentification globales ou au niveau de l’application de l’accès conditionnel Okta dans Microsoft Entra ID. Les stratégies d’accès conditionnel sécurisent l’accès utilisateur dans Microsoft Entra ID et dans les applications connectées.

En savoir plus : Qu’est-ce que l’accès conditionnel ?

Ce didacticiel part du principe que vous disposez de :

  • Locataire Office 365 fédéré à Okta pour la connexion et l’authentification multifacteur
  • Un serveur Microsoft Entra Connect ou des agents de provisionnement cloud Microsoft Entra Connect configurés pour le provisionnement des utilisateurs dans Microsoft Entra ID

Prérequis

Consultez les deux sections suivantes pour connaître les conditions préalables pour les licences et les informations d’identification.

Licence

Il y a des exigences de licence si vous passez de l’authentification Okta à l’accès conditionnel. Le processus nécessite une licence Microsoft Entra ID P1 pour activer l’inscription pour l’authentification multifacteur Microsoft Entra.

En savoir plus : Attribuer ou supprimer des licences dans le Centre d’administration Microsoft Entra

Informations d’identification de l’administrateur d’entreprise

Pour configurer l’enregistrement du point de connexion de service (SCP, Service Connection Point), vérifiez que vous disposez des informations d’identification de l’administrateur d’entreprise dans la forêt locale.

Évaluation des stratégies d’authentification Okta pour la transition

Recherchez et évaluez les stratégies d’authentification Okta pour déterminer ce qui sera transitionné vers Microsoft Entra ID.

  1. Dans Okta, accédez à Sécurité>, Authentification>, Connexion.

    Capture d’écran des entrées de la stratégie de connexion MFA globale sur la page d'authentification.

  2. Accédez aux applications.

  3. Dans le sous-menu, sélectionnez Applications

  4. Dans la liste des applications actives, sélectionnez l’instance connectée Microsoft Office 365.

    Capture d’écran des paramètres sous Connexion, pour Microsoft Office 365.

  5. Sélectionnez Se connecter.

  6. Faites défiler vers le bas de la page.

Il y a quatre règles pour la stratégie de connexion à l’application Microsoft Office 365 :

  • Appliquer l’authentification multifacteur pour les sessions mobiles - nécessite l’authentification multifacteur provenant de sessions d’authentification modernes ou de navigateur sur iOS ou Android
  • Autoriser les appareils Windows approuvés : prévient les invites de vérification ou de facteur inutiles pour les appareils Okta approuvés
  • Exiger l’authentification multifacteur à partir d’appareils Windows non approuvés : nécessite l’authentification multifacteur à partir de sessions d’authentification moderne ou de navigateur sur des appareils Windows non approuvés
  • Bloquer l’authentification héritée : empêche les clients d’authentification hérités de se connecter au service

La capture d’écran suivante présente les conditions et les actions pour les quatre règles, sur l’écran Stratégie de connexion.

Capture d’écran des conditions et des actions pour les quatre règles, dans l’écran Stratégie de connexion.

Configurer des stratégies d’accès conditionnel

Configurez les stratégies d’accès conditionnel pour correspondre aux conditions Okta. Toutefois, une configuration supplémentaire peut être nécessaire dans certains scénarios :

  • Emplacements réseau Okta vers des emplacements nommés dans Microsoft Entra ID
  • Confiance d’appareil Okta vers l’accès conditionnel basé sur l’appareil (deux options pour évaluer les appareils d’utilisateurs) :
    • Consultez la section suivante, Configuration de jointure hybride Microsoft Entra pour synchroniser les appareils Windows, tels que Windows 10, Windows Server 2016 et 2019, avec l’ID Microsoft Entra
    • Consultez la section suivante, Configurer la conformité des appareils
    • Voir, Utiliser la jointure hybride Microsoft Entra, une fonctionnalité du serveur Microsoft Entra Connect qui synchronise les appareils Windows, tels que Windows 10, Windows Server 2016 et Windows Server 2019, avec Microsoft Entra ID
    • Voir, Inscrire l’appareil dans Microsoft Intune et affecter une stratégie de conformité

Configuration de la jointure Microsoft Entra hybride

Pour activer la jointure Microsoft Entra hybride sur votre serveur Microsoft Entra Connect, exécutez l’assistant de configuration. Inscrivez les appareils après la configuration.

Remarque

La jointure Microsoft Entra hybride n’est pas prise en charge avec les agents d’approvisionnement cloud Microsoft Entra Connect.

  1. Configuration de l'adhésion hybride Microsoft Entra.

  2. Dans la page de configuration SCP , sélectionnez la liste déroulante Service d’authentification .

    Capture d’écran de la liste déroulante Service d’authentification dans la boîte de dialogue Microsoft Entra Connect.

  3. Sélectionnez une URL de fournisseur de fédération Okta.

  4. Sélectionnez Ajouter.

  5. Saisissez vos informations d’identification de l’administrateur d’entreprise local

  6. Sélectionnez Suivant.

    Conseil

    Si vous avez bloqué l’authentification héritée sur les clients Windows dans la stratégie de connexion globale ou au niveau de l’application, créez une règle pour permettre au processus de jointure Microsoft Entra hybride de se terminer. Autorisez la pile d’authentification héritée pour les clients Windows.
    Pour activer des chaînes clientes personnalisées sur les stratégies d’application, contactez le Centre d’aide Okta.

Configurer la conformité des appareils

La jointure Microsoft Entra hybride remplace directement la confiance des appareils Okta sur Windows. Les stratégies d’accès conditionnel reconnaissent la conformité des appareils inscrits dans Microsoft Intune.

Stratégie de conformité de l’appareil

Inscription Windows 10/11, iOS, iPadOS et Android

Si vous avez déployé la jointure Microsoft Entra hybride, vous pouvez déployer une autre stratégie de groupe pour terminer le processus d’inscription automatique de ces appareils dans Intune.

Configurer les paramètres du locataire de l’authentification multifacteur Microsoft Entra

Avant de vous convertir à l’accès conditionnel, confirmez les paramètres MFA de locataire de base pour votre organisation.

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’identité hybride.

  2. Accédez à Entra ID>Users.

  3. Sélectionnez MFA par utilisateur dans le menu supérieur du volet Utilisateurs .

  4. Le portail d’authentification multifacteur hérité Microsoft Entra s’affiche. Vous pouvez également sélectionner le portail d’authentification multifacteur Microsoft Entra.

    Capture d’écran de l’écran d’authentification multifacteur.

  5. Vérifiez qu’aucun utilisateur n’est activé pour l’authentification multifacteur héritée : dans le menu Authentification multifacteur, dans l’état de l’authentification multifacteur, sélectionnez Activé et Appliqué. Si votre locataire a des utilisateurs dans les affichages suivants, désactivez-les dans le menu hérité.

    Capture d’écran de l’écran d’authentification multifacteur avec la fonctionnalité de recherche mise en surbrillance.

  6. Vérifiez que le champ appliqué est vide.

  7. Sélectionnez l’option Paramètres du service .

  8. Modifiez la sélection des mots de passe d’application pour ne pas autoriser les utilisateurs à créer des mots de passe d’application pour se connecter à des applications non-navigateurs.

    Capture d’écran de l’écran d’authentification multifacteur avec les paramètres de service mis en surbrillance.

  9. Désactivez les cases à cocher pour ignorer l’authentification multifacteur pour les demandes des utilisateurs fédérés sur mon intranet et autoriser les utilisateurs à mémoriser l’authentification multifacteur sur les appareils auxquels ils font confiance (entre un et 365 jours).

  10. Sélectionnez Enregistrer.

    Capture d’écran des cases à cocher désactivées sur l’écran Exiger des appareils approuvés pour l’accès.

Générer une stratégie d’accès conditionnel

Pour configurer des stratégies d’accès conditionnel, consultez les meilleures pratiques pour le déploiement et la conception de l’accès conditionnel.

Une fois les prérequis et les paramètres de base établis, vous pouvez générer une stratégie d’accès conditionnel. La stratégie peut être ciblée sur une application, un groupe de test d’utilisateurs, ou les deux à la fois.

Avant de commencer :

  1. Connectez-vous au Centre d’administration Microsoft Entra.

  2. Accédez à Entra ID>Accès conditionnel.

  3. Pour savoir comment créer une stratégie dans Microsoft Entra ID. Consultez la stratégie d’accès conditionnel commun : Exiger l’authentification multifacteur pour tous les utilisateurs.

  4. Créez une règle d’accès conditionnel basée sur la confiance des appareils.

    Capture d’écran des entrées pour Exiger des appareils approuvés pour l’accès, sous Accès conditionnel.

    Capture d’écran de la boîte de dialogue Maintenir le compte sécurisé avec le message de réussite.

  5. Après avoir configuré la stratégie basée sur l’emplacement et la stratégie d’approbation d’appareil, bloquez l’authentification héritée à l’aide de l’ID Microsoft Entra avec l’accès conditionnel.

Grâce à ces trois stratégies d’accès conditionnel, l’expérience originale des stratégies d’authentification Okta est reproduite dans Microsoft Entra ID.

Inscrire des membres pilotes à la MFA

Les utilisateurs s’inscrivent aux méthodes de MFA.

Pour une inscription individuelle, les utilisateurs accèdent au volet de connexion Microsoft.

Pour gérer l’inscription, les utilisateurs accèdent à Microsoft My Sign-Ins | Informations de sécurité.

En savoir plus : Activer l’inscription combinée des informations de sécurité dans l’ID Microsoft Entra.

Remarque

Si les utilisateurs sont inscrits, ils sont redirigés vers la page My Security , une fois qu’ils répondent à l’authentification multifacteur.

Activer des stratégies d’accès conditionnel

  1. Pour tester, modifiez les stratégies créées en activant la connexion de l’utilisateur de test.

    Capture d’écran des stratégies sur l’écran Accès conditionnel, Stratégies.

  2. Dans le volet de connexion Office 365, l’utilisateur de test John Smith est invité à se connecter avec Okta MFA et l’authentification multifacteur Microsoft Entra.

  3. Effectuez la vérification de MFA par le biais d’Okta.

    Capture d’écran de la vérification MFA via Okta.

  4. L’accès conditionnel est demandé à l’utilisateur.

  5. Assurez que les stratégies sont configurées au déclenchement pour la MFA.

    Capture d’écran de la vérification MFA déclenchée par Okta pour l'accès conditionnel.

Ajout de membres de l’organisation aux stratégies d’accès conditionnel

Après avoir effectué des tests sur les membres pilotes, ajoutez les membres restants de l’organisation aux stratégies d’accès conditionnel, après inscription.

Pour éviter les invites en double entre l’authentification multifacteur Microsoft Entra et l’authentification multifacteur Okta, refusez l’authentification multifacteur Okta en modifiant les stratégies d’authentification.

  1. Accédez à la console administrateur d’Okta

  2. Sélectionner sécurité>authentification

  3. Accédez à la stratégie de connexion.

    Remarque

    Définissez des stratégies globales sur Inactive si toutes les applications d’Okta sont protégées par des stratégies d’authentification d’application.

  4. Définissez la stratégie Appliquer l’authentification multifacteur sur Inactive. Vous pouvez attribuer la stratégie à un nouveau groupe qui n’inclut pas les utilisateurs Microsoft Entra.

    Capture d'écran de la stratégie d'authentification MFA globale pour la connexion, indiquée comme inactive.

  5. Dans le volet stratégie de connexion au niveau de l’application, sélectionnez l’option Désactiver la règle .

  6. Sélectionnez Inactif. Vous pouvez attribuer la stratégie à un nouveau groupe qui n’inclut pas les utilisateurs Microsoft Entra.

  7. Assurez-vous qu’au moins une stratégie de connexion au niveau de l’application est activée pour l’application qui autorise l’accès sans MFA.

    Capture d’écran de l’accès aux applications sans authentification multifacteur.

  8. Les utilisateurs sont invités à saisir l’accès conditionnel la prochaine fois qu’ils se connectent.

Étapes suivantes