Introduction
Aujourd’hui rapide tutoriel pour vous présenter Azure Multi-Factor Authentication et comment l’activer pour vos utilisateurs qui devraient accéder à votre portail Azure ou Office 365. Cette option permettra de demander à vos utilisateurs de confirmer leur identité par un appel ou un SMS reçu par téléphone.
Par défaut, sachez que Azure Multi-Factor Authentification est une fonctionnalité payante de Azure Active Directory. Vous devrez donc acquérir des licences. Il en existe plusieurs sortes Premium P1, P2, Enterprise Mobility, Security E5. Pour ma part, j’ai opté pour un essai 30 jours de Azure Premium P2. Pour ce faire, allez dans votre objet Azure Active Directory, section Licences et activer votre version d’essai Premium (vous n’aurez pas besoin d’une carte de crédit). 😉
J’ai alors accès à Azure Multi-Factor Authentication mais aussi à d’autres fonctionnalités que nous découvrirons dans d’autres articles. 😉
Etape 1 – Assigner votre licence Azure AD Premium
Avec l’essai que j’ai démarré, j’ai accès à 100 licences temporaires pour Azure AD Premium P2. Il faut savoir que l’acquisition de ces licences ne se fait pas automatiquement pour TOUS vos utilisateurs. Vous pouvez choisir d’acheter un nombre défini de licences puis les assigner uniquement à certains utilisateurs.
Pour ce faire, allez dans votre objet Azure Active Directory et choisissez un utilisateur cible.
Important : notez que vous devez absolument remplir le champs Usage Location pour pouvoir attribuer une licence Premium à votre compte d’utilisateur. Sinon, vous aurez une erreur.
Une fois sur l’utilisateur souhaite, allez dans Licenses et cliquez sur le bouton Assign pour assigner une nouvelle licence.
Vous voyez ce à quoi vous donne droit une licence de type Azure Active Directory Premium P2. Ce qui nous intéresse pour cet article c’est Azure Multi-Factor Authentication – donc veillez à ne pas désactiver l’option.
Etape 2 – Activer Multi-Factor Authentication
Dans la section Users, cliquez sur Multi-Factor Authentication.
Choisissez l’utilisateur et cliquez à droite sur Enable pour activer le Multi-Factor Authentification. Confirmez votre choix une seconde fois.
Etape 3 – Tester l’authentification
Ouvrez un navigateur privé ou déconnectez-vous pour tester la reconnexion.
Lors de la première connexion, Microsoft demandera à l’utilisateur de choisir quelle méthode il préfère pour confirmer son identité : appelle téléphonique ou réception d’un code par SMS. 🙂
Choisissez un numéro de téléphone portable à utiliser.
Vous êtes à présent connecté. 🙂
La prochaine fois, vous n’aurez évidemment pas à choisir à nouveau la méthode de confirmation.
Pour aller plus loin
Notez que lorsque vous activez Azure Multi-Authenticator Access, il existe une stratégie Conditional Access qui activera automatiquement MFA pour vos admins.
Plus d’informations sur le site de Microsoft sur Azure Multi-Factor Authentication. Vous verrez notamment qu’il existe des scénarios plus complexes de déploiement. Dans mon cas, j’ai choisi de laisser Microsoft tout gérer.