Intégrer l’ID Microsoft Entra aux services de domaine Active Directory

Effectué

Maintenant que vous avez configuré l’ID Microsoft Entra, vous devez l’intégrer à votre annuaire Active Directory local.

Configurer une expérience de connexion cohérente

Nous vous recommandons de configurer une expérience d’authentification cohérente avec les mêmes noms d’utilisateur, mots de passe ou contrôles d’authentification multifacteur que vous utilisez dans votre environnement Active Directory local Domain Services (AD DS). Cela permet à vos utilisateurs d’utiliser un seul jeu d’informations d’identification pour accéder à leurs ressources dans Azure Virtual Desktop et les autres services de cloud computing Microsoft.

Plusieurs options de synchronisation sont disponibles :

  • Synchronisation de hachage de mot de passe : les noms d’utilisateur et les hachages de mots de passe sont synchronisés avec l’ID Microsoft Entra
  • Authentification directe : votre service d’annuaire local peut effectuer une authentification simple pour les services de cloud computing Microsoft, nécessitant une configuration locale minimale sur vos contrôleurs de domaine.
  • Services ADFS (Active Directory Federation Services) : fédération de partenaires plus complexe, jetons RSA et authentification par carte à puce. Si vous utilisez cette option, vous devez approvisionner des serveurs locaux supplémentaires et vous assurer qu’ils sont hautement disponibles.

Vous pouvez utiliser Microsoft Entra Connect pour configurer la synchronisation.

Configurer Active Directory Domain Services pour Azure Virtual Desktop

Dans Azure Virtual Desktop, vos sessions distantes utilisent AD DS de la même façon que votre environnement de bureau virtuel et physique actuel en local pour les ouvertures de session sur la couche de la machine virtuelle. Les options suivantes vous permettent de vous connecter à AD DS ou de configurer AD DS pour Azure Virtual Desktop :

  • Déployez un contrôleur de domaine dans une machine virtuelle Windows Server hébergé exécuté dans Azure. Le contrôleur de domaine s’exécute en mode autonome dans un réseau virtuel ou se connecte avec votre service d’annuaire local. Il s’agit de la méthode la moins coûteuse, mais vous devez gérer la machine virtuel (VM). Vous devez vous assurer que l’ordinateur virtuel est hautement disponible et connecté au même réseau virtuel que les hôtes de votre session Azure Virtual Desktop.

    Illustration d’un serveur domaine Active Directory hébergé dans une machine virtuelle Azure dont le réseau virtuel est appairé à Azure Virtual Desktop.

  • Provisionner les services de domaine Microsoft Entra. Il s’agit d’AD DS en tant que service. Vous n’avez pas besoin de gérer de machines virtuelles de contrôleur de domaine. Vous connectez Microsoft Entra Domain Services au même réseau virtuel que votre environnement Azure Virtual Desktop. Vous pouvez utiliser Microsoft Entra Domain Services avec ou sans ad local. Si vous le connectez à votre domaine local, il se comporte comme vos contrôleurs de domaine actuels sans surcharge de gestion.

    Illustration des services de domaine Microsoft Entra dont le réseau virtuel est appairé à Azure Virtual Desktop. .

  • Connectez votre réseau à Azure et créez une connexion entre votre centre de données et Azure. Lorsque vous établissez la connexion, assurez-vous que les contrôleurs de domaine que vous utilisez sont accessibles en toute sécurité aux machines virtuelles Azure Virtual Desktop exécutés dans Azure. Vous pouvez utiliser une connexion VPN ou Azure ExpressRoute pour la connectivité.

    Illustration d’un annuaire Active Directory local connecté à l’ID Microsoft Entra avec Azure ExpressRoute et Microsoft Entra Connect.