Utiliser l’application Connexion Bureau à distance pour se connecter à un PC distant en utilisant l’authentification unique Microsoft Entra
Vous pouvez utiliser l’application Connexion Bureau à distance (MSTSC) dans Windows pour vous connecter à un PC distant en utilisant l’authentification unique Microsoft Entra. Quand vous êtes connecté à votre appareil local avec votre compte Microsoft Entra et que vous vous connectez à un PC distant, vos informations d’identification sont authentifiées directement et vous connectent automatiquement.
Prérequis
Pour vous connecter à un PC distant en utilisant l’authentification unique Microsoft Entra, vous devez avoir les prérequis suivants :
Le PC distant et votre appareil local doivent exécuter un des systèmes d’exploitation suivants :
- Windows 11 avec Mises à jour cumulatives 10-2022 pour Windows 11 (KB5018418) ou version ultérieure installée.
- Windows 10, version 20H2 ou ultérieure, avec Mises à jour cumulatives 10-2022 pour Windows 10 (KB5018410) ou version ultérieure installée.
- Windows Server 2022 avec Mise à jour cumulative 10-2022 pour système d’exploitation serveur Microsoft (KB5018421) ou version ultérieure installée.
Le Bureau à distance doit être activé sur votre PC distant. Vous pouvez suivre les étapes décrites dans Activer le Bureau à distance sur votre PC pour activer le Bureau à distance.
Le PC distant doit être joint à Microsoft Entra ou avoir une jonction hybride à Microsoft Entra. L’appareil local ne doit pas forcément être joint à un domaine ou à Microsoft Entra. Par conséquent, cette méthode vous permet de vous connecter au PC distant à partir de :
- Dispositifs Microsoft Entra joints ou Microsoft Entra hybrides joints.
- Appareils joints à un domaine Active Directory.
- Appareils de groupe de travail.
Si vous accédez à une machine virtuelle Azure, vérifiez que le compte Microsoft Entra a reçu le rôle Connexion d’administrateur de machine virtuelle ou Connexion d’utilisateur de machine virtuelle. Pour plus d’informations, consultez Étapes pour attribuer un rôle Azure.
Si votre organisation a configuré et utilise l’Accès conditionnel Microsoft Entra, votre appareil local doit répondre aux exigences de l’accès conditionnel pour autoriser la connexion à l’ordinateur distant. Des stratégies d’accès conditionnel peuvent être appliquées à l’application Bureau à distance Microsoft avec l’ID a4a365df-50f1-4397-bc59-1a1564b8bb9c pour contrôler l’accès au PC distant quand l’authentification unique est activée.
Remarque
Nous vous recommandons d’appliquer l’accès conditionnel de l’authentification multifacteur et de configurer une stratégie de réauthentification périodique en utilisant le contrôle de fréquence de connexion pour renforcer la sécurité.
Se connecter à un PC distant en utilisant l’authentification unique Microsoft Entra
Voici comment vous connecter à un PC distant en utilisant l’authentification unique Microsoft Entra
Lancez l’application Connexion Bureau à distance sur votre appareil local à partir de Windows Search ou en exécutant
mstsc.exe
à partir d’une invite de commandes.Sélectionnez Afficher les options pour développer le client Connexion Bureau à distance, puis sélectionnez l’onglet Avancé.
Cochez la case Utiliser un compte web pour se connecter à l’ordinateur distant. Cette option est équivalente à la propriété RDP
enablerdsaadauth
. Pour plus d’informations, consultez la rubrique Propriétés RDP prises en charge avec les services Bureau à distance.Sélectionnez l’onglet Général et entrez le nom de domaine NetBIOS ou le nom de domaine complet (FQDN) du PC distant dans le champ Ordinateur. Le nom doit correspondre au nom d’hôte du PC distant dans Microsoft Entra ID et doit pouvoir avoir une adresse réseau, servant d’adresse IP du PC distant. Vous ne pouvez pas utiliser d’adresse IP.
Sélectionnez Se connecter.
Si vous êtes invité à entrer vos informations d’identification, votre compte d’utilisateur dans Microsoft Entra ID peut être sélectionné automatiquement. Si votre compte n’est pas automatiquement sélectionné, spécifiez le nom d’utilisateur de votre compte au format
user@domain.com
(nom d’utilisateur principal (UPN)).Sélectionnez OK pour vous connecter. Vous êtes invité à autoriser la connexion Bureau à distance quand vous vous connectez à un nouveau PC distant. Microsoft Entra mémorise jusqu’à 15 hôtes pendant 30 jours avant de vous présenter une nouvelle invite. Si vous voyez cette boîte de dialogue, sélectionnez Oui pour vous connecter.
Déconnexion lorsque la session est verrouillée
L’écran de verrouillage Windows de la session distante ne prend pas en charge les jetons d’authentification Microsoft Entra ni les méthodes d’authentification sans mot de passe, comme les clés FIDO. L’absence de prise en charge de ces méthodes d’authentification signifie que les utilisateurs ne peuvent pas déverrouiller leurs écrans dans une session à distance. Lorsque vous essayez de verrouiller une session à distance, par le biais d’une action utilisateur ou d’une stratégie système, la session est déconnectée et le service envoie un message à l’utilisateur expliquant qu’il a été déconnecté.
La déconnexion de la session garantit également que, quand la connexion est relancée après une période d’inactivité, Microsoft Entra ID réévalue les stratégies d’accès conditionnel applicables.
Étapes suivantes
- Découvrez les différences entre les fonctionnalités clientes quand vous vous connectez à des PC distants.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour