Partager via


Migrer vers l’authentification cloud avec un déploiement par étapes

Aperçu

Le déploiement intermédiaire (SRO) est destiné à être un mécanisme de test temporaire pour les organisations avec des domaines fédérés et permet de tester l’authentification cloud avec un groupe d’utilisateurs avant de passer de l’ensemble du domaine fédéré à géré. Ces fonctionnalités incluent l’authentification multifacteur Microsoft Entra, l’accès conditionnel, Identity Protection pour les informations d’identification divulguées, la gouvernance des identités, etc. Cette approche vous permet de valider les fonctionnalités et l’expérience utilisateur avant de passer entièrement de vos domaines fédérés à gérés.

Avant de commencer le déploiement par étapes, vous devez prendre en compte ses implications si l’une ou plusieurs des conditions suivantes sont remplies :

  • Vous utilisez actuellement un serveur Multi-Factor Authentication local.
  • Vous utilisez des cartes à puce pour l’authentification.
  • Votre serveur actuel offre certaines fonctionnalités de fédération uniquement.
  • Vous passez d’une solution de fédération tiers à des services managés.

Avant d’essayer cette fonctionnalité, nous vous suggérons de consulter notre guide sur le choix de la méthode d’authentification appropriée. Pour plus d’informations, consultez la table « Comparaison des méthodes » dans Choisir la méthode d’authentification adaptée à votre solution d’identité hybride Microsoft Entra.

Pour obtenir une vue d’ensemble de la fonctionnalité, consultez cette vidéo « Qu’est-ce que le déploiement par étapes ? » :

Note

Le déploiement intermédiaire n’est pas conçu pour être une configuration permanente. Les organisations doivent conserver un fournisseur d’identité fédéré (IdP) comme secours lors du test de déploiement intermédiaire. La poursuite de l’utilisation du déploiement intermédiaire après la migration vers l’authentification managée sans idP fédéré en place peut entraîner des échecs d’authentification inattendus et des expériences utilisateur dégradées. Pour garantir une transition fluide, nous vous recommandons d’effectuer le basculement du domaine vers l’authentification managée une fois le test réussi.

Meilleures pratiques pour l’utilisation du déploiement intermédiaire

  • Utilisez le déploiement intermédiaire uniquement pour les groupes pilotes afin de valider le comportement d’authentification cloud avant les modifications à l’échelle du domaine.
  • Maintenez votre IdP fédéré pendant les tests SRO afin de garantir une voie de secours pour l'authentification.
  • Évitez de placer tous les utilisateurs en déploiement intermédiaire, sauf si vous avez un plan de transition clair vers l’authentification managée.
  • Surveillez les flux d’authentification pendant les tests pour détecter les anomalies au début.
  • Planifiez une réduction en temps opportun de l’authentification managée une fois le test réussi.

Prerequisites

  • Vous disposez d’un locataire Microsoft Entra avec des domaines fédérés.

  • Vous avez décidé de déplacer l’une des options suivantes :

    Pour ces deux options, nous vous recommandons d’activer l’authentification unique (SSO) pour une expérience de connexion silencieuse. Pour les appareils Windows 7 ou 8.1 joints à un domaine, nous vous recommandons d’utiliser l’authentification unique transparente. Pour plus d'informations, consultez Qu'est-ce que l’authentification unique transparente ?. Pour Windows 10, Windows Server 2016 et versions ultérieures, utilisez l’authentification unique via le jeton d’actualisation principal (PRT). Pour les appareils joints à Microsoft Entra, les appareils joints à Microsoft Entra hybrides ou les appareils inscrits personnels utilisent Ajouter un compte professionnel ou scolaire.

  • Vous devez configurer toutes les stratégies appropriées de personnalisation de locataire et d’accès conditionnel dont vous avez besoin pour les utilisateurs qui sont migrés vers l’authentification cloud.

  • Si vous êtes passé d’une authentification fédérée à l’authentification cloud, vous devez vérifier que le paramètre DirSync synchronizeUpnForManagedUsersEnabled est défini sur true, sinon l’ID Microsoft Entra n’autorise pas la synchronisation des mises à jour vers l’UPN ou un ID de connexion alternatif pour les comptes d’utilisateurs sous licence qui utilisent l’authentification gérée. Pour plus d’informations, consultez Fonctionnalités du service Microsoft Entra Connect Sync.

  • Si vous envisagez d’utiliser l’authentification multifacteur Microsoft Entra, nous vous recommandons d’activer l’inscription combinée. Cela permet aux utilisateurs d’inscrire leurs méthodes d’authentification une seule fois pour la réinitialisation de mot de passe en libre-service (SSPR) et l’authentification multifacteur. Remarque : Lors de l’utilisation de SSPR pour réinitialiser le mot de passe ou changer le mot de passe en utilisant la page MyProfile dans la phase de déploiement par étapes, Microsoft Entra Connect doit synchroniser le hachage du nouveau mot de passe, ce qui peut prendre jusqu’à deux minutes après la réinitialisation.

  • Pour utiliser la fonctionnalité Déploiement par étapes, vous devez être administrateur d’identité hybride de votre locataire.

  • Pour activer l’authentification unique transparente sur une forêt Active Directory particulière, vous devez être l’administrateur de domaine.

  • Si vous déployez la jointure hybride Microsoft Entra ID ou la jointure Microsoft Entra, vous devez effectuer une mise à niveau vers la mise à jour Windows 10 1903.

Scénarios pris en charge

Les scénarios suivants sont pris en charge pour le déploiement par étapes. Cette fonction convient uniquement aux :

  • Utilisateurs attribués sur Microsoft Entra ID à l’aide de Microsoft Entra Connect. Elle ne s’applique pas aux utilisateurs cloud uniquement.

  • Trafic de connexion utilisateur sur les navigateurs et les clients d’authentification modernes. Les applications ou les services cloud utilisant l’authentification héritée sont redirigés vers des flux d’authentification fédérés. Exchange Online avec l’authentification moderne désactivée, ou Outlook 2010, qui ne prend pas en charge l’authentification moderne, sont des exemples d’authentification héritée.

  • La taille du groupe est actuellement limitée à 50 000 utilisateurs. Si vous avez des groupes de plus de 50 000 utilisateurs, il est recommandé de fractionner ce groupe sur plusieurs groupes pour le déploiement intermédiaire. En outre, vous pouvez utiliser un maximum de 10 groupes par fonctionnalité, 10 groupes chacun pour la synchronisation de hachage de mot de passe, l’authentification directe et l’authentification unique transparente.

  • Acquisition du jeton d’actualisation principal de jonction Microsoft Entra ou de jonction hybride pour Windows 10 sans ligne de mire sur le serveur de fédération pour Windows 10 version 1903 et versions ultérieures lorsque l’UPN de l’utilisateur est routable et que le suffixe de domaine est vérifié dans Microsoft Entra ID.

  • L’inscription Autopilot est prise en charge dans le déploiement par étapes avec Windows 10 version 1909 ou ultérieure.

Scénarios non pris en charge

Les scénarios suivants ne sont pas pris en charge pour le déploiement par étapes :

  • L’authentification héritée telle que POP3 et SMTP n’est pas prise en charge.

  • La réinitialisation de mot de passe en libre-service (SSPR) avec synchronisation vers un domaine sur site n’est pas prise en charge lorsque le déploiement progressif est activé pour un groupe de sécurité. Bien qu’elle fonctionne dans certains cas, la SSPR ne peut pas être garantie de fonctionner de manière cohérente lorsque le déploiement intermédiaire est activé.

  • Certaines applications envoient le paramètre de requête « domain_hint » à Microsoft Entra ID pendant l’authentification. Ces flux se poursuivent, et les utilisateurs activés pour le déploiement par étapes continuent d’utiliser la fédération pour l’authentification.

  • Les administrateurs peuvent déployer l’authentification cloud à l’aide de groupes de sécurité. Pour éviter toute latence de synchronisation lorsque vous utilisez des groupes de sécurité Active Directory locaux, nous vous recommandons d’utiliser des groupes de sécurité cloud. Les conditions suivantes s’appliquent :

    • Vous pouvez utiliser 10 groupes maximum par fonctionnalité. Autrement dit, vous pouvez utiliser 10 groupes pour la synchronisation du hachage de mot de passe, l’authentification directe et l’authentification unique transparente.
    • Les groupes imbriqués ne sont pas pris en charge.
    • Les groupes dynamiques ne sont pas pris en charge pour le déploiement par étapes.
    • Les objets contact du groupe bloquent l’ajout du groupe.
  • Lorsque vous ajoutez pour la première fois un groupe de sécurité au déploiement par étapes, vous êtes limité à 200 utilisateurs pour éviter que l’expérience utilisateur n’expire. Une fois que vous avez ajouté le groupe, vous pouvez y ajouter directement d’autres utilisateurs, en fonction des besoins.

  • Alors que les utilisateurs sont dans un déploiement par étapes avec la synchronisation de hachage du mot de passe (PHS), par défaut, aucune expiration de mot de passe n’est appliquée. L’expiration du mot de passe peut être appliquée en activant « CloudPasswordPolicyForPasswordSyncedUsersEnabled ». Lorsque « CloudPasswordPolicyForPasswordSyncedUsersEnabled » est activé, la stratégie d’expiration du mot de passe est définie sur 90 jours à compter de la définition du mot de passe localement sans possibilité de personnalisation. La mise à jour programmatique de l’attribut PasswordPolicies n’est pas prise en charge alors que les utilisateurs sont en déploiement par étapes. Pour savoir comment définir « CloudPasswordPolicyForPasswordSyncedUsersEnabled », consultez Stratégie d’expiration du mot de passe.

  • Acquisition du jeton d’actualisation principal de jonction Microsoft Entra ou de jonction hybride pour Windows 10 pour les versions de Windows 10 antérieures à la version 1903. Ce scénario revient au point de terminaison WS-Trust du serveur de fédération, même si l’utilisateur qui se connecte figure dans l’étendue du déploiement par étapes.

  • Acquisition du jeton d’actualisation principal de jonction Microsoft Entra ou de jonction hybride pour Windows 10 pour toutes les versions lorsque l’UPN local de l’utilisateur n’est pas routable. Ce scénario revient au point de terminaison WS-Trust en mode de déploiement par étapes, mais il cesse de fonctionner lorsque la migration par étapes est terminée et que l’authentification de l’utilisateur ne dépend plus du serveur de fédération.

  • Si vous disposez d’une configuration VDI non persistante avec la version 1903 ou une version ultérieure de Windows 10, vous devez rester sur un domaine fédéré. Le passage à un domaine managé n’est pas pris en charge sur une infrastructure VDI non persistante. Pour plus d’informations, consultez Identité d’appareil et virtualisation des postes de travail.

  • Si vous disposez d’un certificat de confiance hybride Windows Hello Entreprise avec des certificats émis par le biais de votre serveur de fédération agissant en tant qu’autorité d’inscription ou utilisateur de carte à puce, le scénario n’est pas pris en charge dans un déploiement par étapes.

    Note

    Vous devez toujours effectuer le basculement final de l’authentification fédérée au cloud à l’aide de Microsoft Entra Connect ou de PowerShell. Le déploiement par étapes ne fait pas basculer les domaines d’un état fédéré à managé. Pour plus d’informations sur le basculement de domaine, consultez convertir le domaine de fédéré en domaine managé.

Bien démarrer avec les déploiement par étapes

Pour tester la connexion de synchronisation de hachage de mot de passe à l’aide du déploiement par étapes, suivez les instructions de travail préalable de la section suivante.

Pour savoir quel applet de commande PowerShell utiliser, consultez la préversion de Microsoft Entra ID 2.0.

Travail préalable pour la synchronisation de hachage de mot de passe

  1. Activez la synchronisation de hachage de mot de passe dans la page Fonctionnalités facultatives de Microsoft Entra Connect. 

    Capture d’écran de la page Fonctionnalités facultatives dans Microsoft Entra Connect.

  2. Assurez-vous qu’un cycle complet de synchronisation de hachage de mot de passe a été exécuté pour que tous les hachages de mot de passe des utilisateurs aient été synchronisés avec Microsoft Entra ID. Pour vérifier l’état de la synchronisation de hachage de mot de passe, vous pouvez utiliser les diagnostics PowerShell dans Détecter un problème de synchronisation de hachage de mot de passe avec Microsoft Entra Connect Sync.

    Capture d’écran du journal de résolution des problèmes Microsoft Entra Connect

Si vous souhaitez tester l’authentification directe à l’aide du déploiement par étapes, activez-la en suivant les instructions de travail préalable de la section suivante.

Travail préalable pour l’authentification directe

  1. Reconnaitre un serveur exécutant Windows Server 2012 R2 (ou une version ultérieure) sur lequel vous souhaitez que l’agent d’authentification directe s’exécute.

    Ne choisissez pas le serveur Microsoft Entra Connect. Assurez-vous que le serveur est joint à un domaine, qu’il peut authentifier les utilisateurs sélectionnés à l’aide d’Active Directory et qu’il peut communiquer avec Microsoft Entra ID sur les ports de sortie et les URL. Pour plus d’informations, voir la section « Étape 1 : vérifier les prérequis » du Démarrage rapide : authentification unique transparente Microsoft Entra.

  2. Téléchargez l’agent d’authentification Microsoft Entra Connect et installez-le sur le serveur. 

  3. Pour activer la haute disponibilité, installez des agents d’authentification supplémentaires sur d’autres serveurs.

  4. Vérifiez que vous avez configuré vos paramètres de verrouillage intelligent de manière appropriée. Cela permet de garantir que les comptes Active Directory locaux de vos utilisateurs ne sont pas verrouillés par les mauvais intervenants.

Nous vous recommandons d’activer l’authentification unique transparente, quelle que soit la méthode de connexion (synchronisation de hachage de mot de passe ou authentification directe) que vous sélectionnez pour le déploiement par étapes. Pour activer l’authentification unique transparente, suivez les instructions de travail préalable de la section suivante.

Travail préalable pour l’authentification unique transparente

Activez l’authentification unique fluide sur les forêts Active Directory en utilisant PowerShell. Si vous avez plusieurs forêts Active Directory, activez-la pour chaque forêt individuellement.  L’authentification unique transparente est déclenchée seulement pour les utilisateurs sélectionnés pour le déploiement par étapes. Cela n’a aucun impact sur votre configuration de fédération existante.

Pour activer l’authentification unique transparente, exécutez les tâches suivantes :

  1. Connectez-vous au serveur Microsoft Entra Connect.

  2. Accédez au dossier %programfiles%\Microsoft Entra Connect.

  3. Importez le module PowerShell de l’authentification unique transparente en exécutant la commande suivante :

    Import-Module .\AzureADSSO.psd1

  4. Exécutez PowerShell en tant qu’administrateur. Dans PowerShell, appelez New-AzureADSSOAuthenticationContext. Cette commande ouvre un volet dans lequel vous pouvez entrer les informations d’identification de l’administrateur d’identité hybride de votre locataire.

  5. Appelez Get-AzureADSSOStatus | ConvertFrom-Json. Cette commande permet d’afficher la liste des forêts Azure Directory (voir la liste « Domaines ») dans lesquelles cette fonctionnalité a été activée. Par défaut, elle est définie sur False au niveau du locataire.

    Exemple de la sortie Windows PowerShell

  6. Appelez $creds = Get-Credential. Quand vous y êtes invité, entrez les informations d’identification d’administrateur de domaine pour la forêt Azure Directory souhaitée.

  7. Appelez Enable-AzureADSSOForest -OnPremCredentials $creds. Cette commande permet de créer le compte d’ordinateur AZUREADSSOACC à partir du contrôleur de domaine local pour la forêt Azure Directory requise pour l’authentification unique transparente.

  8. L’authentification unique transparente requiert que les URL soient dans la zone intranet. Pour déployer ces URL à l’aide de stratégies de groupe, consultez le Démarrage rapide : authentification unique transparente Microsoft Entra.

  9. Pour obtenir une procédure pas à pas complète, vous pouvez également télécharger nos plans de déploiement pour une authentification unique transparente.

Activer le déploiement par étapes

Pour déployer une fonctionnalité spécifique (authentification directe, synchronisation de hachage de mot de passe ou authentification unique transparente) à un certain ensemble d’utilisateurs dans un groupe, suivez les instructions indiquées aux sections suivantes :

Activer le déploiement par étapes d’une fonctionnalité spécifique sur votre locataire

Vous pouvez déployer ces options :

  • Synchronisation de hachage du mot de passe + Authentification unique transparente
  • Authentification directe + Authentification unique transparente
  • Non prise en charge - Synchronisation de hachage du mot de passe + Authentification directe + Authentification unique transparente
  • Paramètres de l’authentification par certificat
  • Authentification multifacteur Azure

Pour configurer le déploiement par étapes, suivez les étapes ci-dessous :

  1. Connectez-vous au Centre d'administration de Microsoft Entra au minimum en tant qu'Administrateur de l'identité hybride.

  2. Accédez à Entra ID>Entra Connect>Synchronisation Connect.

  3. Dans la page Microsoft Entra Connect, sous Déploiement par étapes de l’authentification cloud, sélectionnez le lien Activer le déploiement par étapes pour la connexion utilisateur managée.

  4. Dans la page Activer la fonctionnalité de déploiement par étapes, sélectionnez les options à activer : Synchronisation du hachage du mot de passe, Authentification directe, Authentification unique fluide ou Authentification basée sur un certificat. Par exemple, si vous souhaitez activer Synchronisation de hachage du mot de passe et Authentification unique fluide, faites glisser les deux contrôles sur Activé.

  5. Ajoutez des groupes aux fonctionnalités sélectionnées. Par exemple, l’authentification directe et l’authentification SSO transparente. Pour éviter les problèmes de délai d’expiration, vérifiez que les groupes de sécurité ne contiennent pas plus de 200 membres au départ.

    Note

    Les membres d’un groupe sont automatiquement activés pour le déploiement par étapes. Les groupes d’appartenance dynamiques et imbriqués ne sont pas pris en charge pour le déploiement par étapes. Quand vous ajoutez un nouveau groupe, les utilisateurs du groupe (jusqu’à 200 utilisateurs pour un nouveau groupe) sont mis à jour pour utiliser l’authentification managée immédiatement. La prise en compte de la modification d’un groupe (ajout ou suppression d’utilisateurs) peut prendre jusqu’à 24 heures. L’authentification unique fluide s’applique seulement si les utilisateurs se trouvent dans le groupe Authentification unique fluide et également dans un groupe PTA ou PHS.

Comportement d’authentification utilisateur pendant les transitions intermédiaires de déploiement

Lorsqu’un utilisateur est ajouté à un groupe de déploiement intermédiaire (SR) ou lorsqu’un groupe auquel il appartient est ajouté à SR, sa méthode d’authentification passe de fédérée à gérée. Cette modification prend effet une fois que l’utilisateur a terminé une connexion interactive à l’aide de sa connexion fédérée existante. Après cette connexion, Microsoft Entra applique l’expérience d’authentification managée pour les connexions suivantes.

De même, lorsqu’un utilisateur est supprimé du groupe SR ou lorsqu’il est supprimé de SR, il continue d’utiliser l’authentification managée jusqu’à ce qu’il termine une connexion interactive. Après cela, la fédération est réappliquée et les prochaines connexions seront redirigées vers les fournisseurs d'identité fédérés.

Ce comportement garantit une transition transparente entre les méthodes d’authentification tout en conservant la continuité et la sécurité de l’accès utilisateur.

Audit

Nous avons activé les événements d’audit pour les différentes actions que nous effectuons pour le déploiement par étapes :

  • Auditer l’événement lorsque vous activez le déploiement par étapes pour la synchronisation de hachage de mot de passe, l’authentification directe ou l’authentification unique transparente.

    Note

    Un événement d’audit est consigné lorsque l'’authentification unique transparente est activée à l’aide du déploiement par étapes.

    Le volet « Créer une stratégie de déploiement pour la fonctionnalité » – Onglet Activités

    Le volet « Créer une stratégie de déploiement pour la fonctionnalité » – Onglet Propriétés modifiées

  • Vérifiez l’événement lorsqu’un groupe est ajouté à la synchronisation de hachage de mot de passe, l’authentification directe ou l’authentification unique transparente.

    Note

    Un événement d’audit est consigné lorsqu’un groupe est ajouté à l’authentification unique transparente pour le déploiement par étapes.

    Le volet « Ajouter un groupe au lancement de fonctionnalités » – Onglet Activités

    Le volet « Ajouter un groupe au lancement de fonctionnalités » – Onglet Propriétés modifiées

  • Auditer l’événement lors de l’activation d’un utilisateur ajouté au groupe pour le déploiement par étapes.

    Le volet « Ajouter un utilisateur au lancement de fonctionnalités » – Onglet Activités

    Le volet « Ajouter un utilisateur au lancement de fonctionnalités » – Onglet Cible(s)

Vérification

Pour tester la connexion avec la synchronisation de hachage de mot de passe ou l’authentification directe (connexion par nom d’utilisateur/mot de passe), effectuez les tâches suivantes :

  1. À partir de l’extranet, accédez à la page Applications dans une session de navigation privée et entrez le nom d’utilisateur principal (UPN) du compte d’utilisateur sélectionné pour le déploiement par étapes.

    Les utilisateurs qui ont été sélectionnés pour le déploiement par étapes ne sont pas redirigés vers votre page de connexion fédérée. Ils sont en effet invités à se connecter à la page de connexion Microsoft Entra à la marque du locataire.

  2. Vérifiez que la connexion s’affiche bien dans le rapport d’activité de connexion Microsoft Entra en filtrant par UserPrincipalName.

Pour tester la connexion avec l’authentification unique transparente :

  1. À partir de l’intranet, accédez à la page Applications dans une session de navigation et entrez le nom d’utilisateur principal (UPN) du compte d’utilisateur sélectionné pour le déploiement par étapes.

    Les utilisateurs ayant été ciblés pour le déploiement par étapes de l'’authentification unique transparente reçoivent un message : « Tentative de connexion… » avant leur connexion silencieuse.

  2. Vérifiez que la connexion s’affiche bien dans le rapport d’activité de connexion Microsoft Entra en filtrant par UserPrincipalName.

    Pour suivre les connexions utilisateur qui se produisent toujours sur les services de fédération Active Directory (AD FS) pour les utilisateurs sélectionnés pour le déploiement par étapes, suivez les instructions fournies dans Résolution des problèmes AD FS : Événements et journalisation. Consultez la documentation du fournisseur pour savoir comment le vérifier sur les fournisseurs de fédération tiers.

    Note

    Pendant que les utilisateurs sont dans un déploiement par étapes avec PHS, le changement de mot de passe peut prendre jusqu’à deux minutes en raison de la durée de la synchronisation. Veillez à définir les attentes avec vos utilisateurs afin d’éviter les appels au support technique une fois qu’ils auront changé leur mot de passe.

Surveillance

Grâce aux nouveaux workbooks d’authentification hybride du Centre d'administration Microsoft Entra, vous pouvez superviser les utilisateurs et les groupes ajoutés ou supprimés dans un déploiement par étapes ainsi que les connexions des utilisateurs lors du déploiement par étapes.

Workbooks d’authentification hybride

Supprimer un utilisateur du déploiement par étapes

La suppression d’un utilisateur du groupe désactive le déploiement par étapes pour l’utilisateur. Pour désactiver la fonctionnalité de déploiement par étapes, faites glisser le contrôle sur Désactiver.

Importante

Lors de la suppression d’un utilisateur d’un groupe en déploiement intermédiaire pour l’authentification par certificat, où l’utilisateur s’est connecté à des appareils Windows avec un certificat, il est recommandé de conserver l’utilisateur activé pour la méthode d’authentification basée sur un certificat dans Entra ID. L’utilisateur doit rester activé pour l’authentification basée sur un certificat après la suppression du déploiement intermédiaire pendant suffisamment longtemps que l’utilisateur peut se connecter à Windows et actualiser son jeton d’actualisation principal à l’aide du fournisseur d’identité fédéré.

Forum aux questions

Q : Puis-je utiliser cette fonctionnalité en production ?

A : Oui, vous pouvez utiliser cette fonctionnalité dans votre locataire de production, mais nous vous recommandons de l’essayer d’abord dans votre locataire de test.

Q : Cette fonctionnalité peut-elle être utilisée pour maintenir une « coexistence » permanente, là où certains utilisateurs utilisent l’authentification fédérée et d’autres l’authentification cloud ?

A : Non, cette fonctionnalité est conçue pour tester l’authentification cloud. Après avoir testé avec succès quelques groupes d’utilisateurs, vous devez basculer à l’authentification cloud. Nous déconseillons un état mixte permanent, car cela peut entraîner des flux d’authentification inattendus.

Q : Puis-je utiliser PowerShell pour effectuer un déploiement par étapes ?

A : Oui. Pour découvrir comment utiliser PowerShell pour effectuer un déploiement par étapes, consultez la préversion Microsoft Entra ID.

Étapes suivantes