Préparer l’accès aux ressources locales

Dans Microsoft Managed Desktop, les appareils sont automatiquement joints à Microsoft Entra ID. Pour cette raison, si vous utilisez un Active Directory local, vous devez vous assurer que les appareils joints à Microsoft Entra ID peuvent communiquer avec votre Active Directory local.

Remarque

La jonction Microsoft Entra hybride n’est pas prise en charge par Microsoft Managed Desktop.

Microsoft Entra ID permet à vos utilisateurs de tirer parti de l'Sign-On authentification unique (SSO). L’authentification unique signifie qu’ils n’auront généralement pas à fournir d’informations d’identification chaque fois qu’ils utiliseront des ressources.

Pour plus d’informations sur la jointure de Microsoft Entra ID, consultez Guide pratique pour planifier votre implémentation de jointure Microsoft Entra. Pour plus d’informations sur l'Sign-On unique (SSO) sur les appareils joints à Microsoft Entra ID, consultez Fonctionnement de l’authentification unique sur les ressources locales sur Microsoft Entra appareils joints.

Cet article explique les éléments que vous devez vérifier pour vous assurer que les applications et autres ressources qui dépendent de la connectivité Active Directory locale fonctionneront sans problème avec Microsoft Managed Desktop.

Authentification unique pour les ressources sur site

L’authentification unique (SSO) à l’aide de l’UPN et du mot de passe est activée par défaut sur les appareils de bureau gérés Microsoft. Mais vos utilisateurs peuvent également utiliser Windows Hello Entreprise, ce qui nécessite des étapes de configuration supplémentaires.

Authentification unique à l’aide de l’UPN et du mot de passe

Dans la plupart des organisations, vos utilisateurs pourront utiliser SSO pour s’authentifier par UPN et mot de passe sur les appareils de bureau gérés Microsoft. Pour vous assurer que cette fonction fonctionnera, vous devez revérifier les éléments suivants :

  • Vérifiez que Microsoft Entra Connect est configuré. Il doit utiliser un serveur Active Directory sur site exécutant Windows Server 2008 R2 ou version ultérieure.
  • Vérifiez que Microsoft Entra Connect exécute une version prise en charge. Il doit être défini pour synchroniser ces trois attributs avec l’ID Microsoft Entra :
    • Nom de domaine DNS de l’Active Directory sur site (où se trouvent les utilisateurs).
    • NetBIOS de votre Active Directory local (où se trouvent les utilisateurs).
    • Nom du compte SAM de l’utilisateur.

Authentification unique à l’aide de Windows Hello Entreprise

Les appareils Microsoft Managed Desktop offrent également à vos utilisateurs une expérience rapide et sans mot de passe en utilisant Windows Hello Entreprise. Pour vous assurer que Windows Hello Entreprise fonctionnera sans que vos utilisateurs n’ont à fournir l’UPN et le mot de passe respectifs, consultez Configurer des appareils joints Microsoft Entra pour les Single-Sign locales à l’aide de Windows Hello Entreprise pour case activée les conditions requises, puis suivez les étapes fournies ici.

Applications et ressources qui utilisent l’authentification

Reportez-vous à Comprendre les considérations relatives aux applications et aux ressources dans l’ensemble de contenu Azure pour obtenir des conseils complets sur la configuration des applications pour qu’elles fonctionnent avec Microsoft Entra ID. En Résumé :

Application ou service Tâche
Applications basées sur le cloud Si vous utilisez des applications cloud, telles que celles ajoutées à la galerie d’applications Microsoft Entra, la plupart ne nécessitent pas de préparation supplémentaire pour utiliser Microsoft Managed Desktop. Cependant, toutes les applications Win32 qui n’utilisent pas le gestionnaire de compte Web (WAM) peuvent toujours inviter les utilisateurs à s’authentifier.
Applications hébergées sur site Pour les applications hébergées en local, assurez-vous d’ajouter ces applications à la liste des sites de confiance dans vos navigateurs. Cette étape permettra à l’authentification Windows de fonctionner de manière transparente, sans que les utilisateurs soient invités à fournir des informations d’identification. Pour ajouter des applications, reportez-vous à Sites sécurisés dans la Référence des paramètres configurables.
Services fédérés Active Directory Si vous utilisez les services fédérés Active Directory, vérifiez que l’authentification unique est activée en suivant les étapes de Vérifier et gérer l’authentification unique avec AD FS.
Applications sur site utilisant des protocoles plus anciens Pour les applications sur site et utilisant des protocoles plus anciens, aucune configuration supplémentaire n’est requise, tant que les appareils ont accès à un contrôleur de domaine sur site pour s’authentifier. Toutefois, pour fournir un accès sécurisé à ces applications, vous devez déployer Microsoft Entra proxy d’application. Pour plus d’informations, consultez Accès à distance aux applications locales via Microsoft Entra proxy d’application.
Applications sur site avec authentification sur machine Les applications qui s’exécutent sur site et reposent sur l’authentification de la machine ne sont pas prises en charge, vous devez donc envisager de les remplacer par des versions plus récentes.

Partages réseau utilisant l’authentification

Aucune configuration supplémentaire n’est requise pour que les utilisateurs accèdent aux partages réseau, tant que les appareils ont accès à un contrôleur de domaine sur site à l’aide d’un chemin UNC.

Imprimantes

Les appareils Microsoft Managed Desktop ne peuvent pas se connecter aux imprimantes qui sont publiées sur votre Active Directory local, sauf si vous avez configuré Hybrid Cloud Print.

Bien que les imprimantes ne puissent pas être automatiquement découvertes dans un environnement cloud uniquement, vos utilisateurs peuvent utiliser des imprimantes sur site en utilisant le chemin d’accès de l’imprimante ou le chemin de la file d’attente des imprimantes, tant que les appareils ont accès à un contrôleur de domaine sur site.