Microsoft 365

Comment choisir son authentification Office 365 et Azure AD (PhS vs ADFS vs PTA)

Comment choisir son authentification Office 365 et Azure AD (PhS vs ADFS vs PTA)

Vous dĂ©butez votre transition vers le cloud via Office 365 et/ou Azure ? Vous allez donc probablement avoir recourt Ă  un composant appelĂ© AAD Connect qui permet de synchroniser vos comptes depuis votre AD on-prem vers votre Azure Active Directory. Je ne vais pas rentrer dans les dĂ©tails de cette solution car j’ai dĂ©jĂ  rĂ©alisĂ© plusieurs articles sur le sujet. En cas de besoin, je vous invite Ă  consulter les liens suivants :

En revanche, je souhaite revenir sur une question fondamentale que vous allez certainement vous poser lors de l’installation de votre AAD Connect : quelle mĂ©thode d’authentification allez-vous choisir pour vos utilisateurs ?

Il existe en effet plusieurs choix possibles :

  • Password Hash Synchronization (PhS)
  • Active Directory Federation Services (ADFS)
  • Pass-Through Authentication (PTA)

D’autres mĂ©thodes sont Ă©galement possibles avec des outils non-Microsoft comme : PingFederate, Okta, etc. Mais nous nous intĂ©resserons uniquement aux solutions Microsoft.

(Ads)

MĂ©thode 1 – Password Hash Synchronization

Cette mĂ©thode d’authentification est l’une des plus anciennes avec l’ADFS. C’est Ă©galement la plus simple Ă  dĂ©ployer puisque vous n’aurez besoin d’installer que 1 serveur AAD Connect. C’est en effet le mĂȘme outil qui va s’occuper de la synchronisation des identitĂ©s mais Ă©galement des mots de passe. Mais attention, je vous vois arriver : Microsoft va connaĂźtre tous nos mots de passe, oh la la la
 Non ce n’est pas le cas !

L’AAD Connect va simplement partager une version de votre mot de passe que l’on appelle « hash« . Contrairement, au chiffrement, le hash n’est pas rĂ©versible et on ne peut pas revenir Ă  la chaĂźne de caractĂšre initiale. De plus, Microsoft ne va pas se contenter de le faire 1 fois mais va l’appliquer 1 000 fois !

Malheureusement, cette mĂ©thode a mauvaise rĂ©putation simplement parce que les gens s’arrĂȘtent au nom de la fonctionnalitĂ© sans entrer dans les dĂ©tails. Si vous voulez voir exactement comment Microsoft protĂšge votre mot de passe, je vous invite Ă  consulter le lien suivant.

Authentification : Password Hash Synchronization (PhS)

Comme Microsoft connaĂźt le hash du mot de passe, il peut rĂ©aliser l’authentification directement dans le Cloud sans passer par l’infrastructure on-premises. J’insiste donc – dans ce scĂ©nario l’authentification est rĂ©alisĂ©e dans le Cloud – par l’infrastructure de Microsoft.

(Ads)

MĂ©thode 2 – FĂ©dĂ©ration avec ADFS

L’ADFS est le scĂ©nario le plus utilisĂ© au sein des entreprises. Vous aurez toujours besoin de l’AAD Connect mais l’authentification que vous utiliserez est dite fĂ©dĂ©rĂ©e. Cela signifie que lorsque vous accĂ©dez Ă  vos services Office 365 et/ou Azure, Microsoft s’appuiera sur votre infrastructure on-prem ADFS pour authentifier vos collaborateurs.

Fédération avec Active Directory Federation Services (ADFS)

Dans ce cas, nous avons toujours besoin d’un serveur AAD Connect. Mais nous aurons aussi besoin de dĂ©ployer une ferme ADFS. Comme cette derniĂšre sera responsable de toutes les authentifications de vos collaborateurs pour accĂ©der aux services – ce service devient hautement critique.

De ce fait, votre ferme ADFS sera généralement composée comme suit :

  • 2 serveurs ADFS (au moins) ;
  • 2 serveurs proxy (au moins) – car on ne publie pas un serveur ADFS sur du rĂ©seau pĂ©rimĂ©trique ;
  • 0 Ă  2 serveurs en fonction du choix que vous ferez pour la base de donnĂ©es ADFS : s’agira-t-il d’une base WID ou bien d’un Always-On/Cluster ?

Si votre infrastructure ou votre datacenter a un problĂšme, aucune authentification n’est possible. Vous ajouterez donc probablement plus de serveurs que je ne l’ai prĂ©cĂ©demment mentionnĂ© et si votre entreprise est multi-sites il y en aura probablement sur chaque site.

On voit donc aisĂ©ment que cette mĂ©thode est bien plus « lourde » en termes d’infrastructure. Vous devez disposer de compĂ©tences ADFS et vous devrez gĂ©rer tous les serveurs mentionnĂ©s ce qui veut dire qu’ils devront ĂȘtre monitorĂ©s, sauvegardĂ©s, etc. On arrive donc au mieux Ă  5 serveurs minimum (en comptant l’AAD Connect qui est nĂ©cessaire dans tous les cas de figure).

(Ads)

MĂ©thode 3 – Pass-Through Authentication

Finalement, il nous reste une troisiĂšme mĂ©thode Ă  voir : Pass-Trough Authentication. Dans ce dernier scĂ©nario, l’authentification est toujours rĂ©alisĂ©e par l’infrastructure On-prem mais on va dĂ©ployer 1 agent spĂ©cifique qui sera responsable de l’authentification.

Cet agent sera dĂ©ployĂ© au sein de votre infrastructure on-prem. Et vue qu’il est nĂ©cessaire pour toute authentification, vous le doublerez probablement en l’installant sur 2 serveurs (au minimum). TrĂšs souvent, on l’installe 1 fois sur le serveur AAD Connect et sur un second serveur indĂ©pendant.

J’ai donc dĂ©ployĂ© 2 serveurs : l’AAD Connect qui dispose d’un agent PTA + un second agent PTA sur une autre VM.

Authentification : Pass-Trough Authentication (PTA)

Utilisation de PhS vs. ADFS

Au dĂ©but d’Office 365, il y avait clairement une trĂšs forte proportion d’ADFS par rapport Ă  PhS – sachant que la mĂ©thode PTA est arrivĂ©e plus tardivement. Pourquoi ? Probablement parce que les gens pensent (encore aujourd’hui) que Microsoft risque de connaĂźtre les mots de passe des utilisateurs. Donc en gros, il y avait environ 80% ou 85% d’ADFS par rapport Ă  PhS.

Cela Ă©tant, depuis quelques annĂ©es, la tendance est claire : beaucoup abandonnent l’ADFS au profit du PhS. Plusieurs raisons Ă  cela : de plus en plus d’applications sont directement intĂ©grĂ©es Ă  l’Azure AD et n’ont plus besoin de l’infrastructure ADFS on-prem pour fonctionner. Mais surtout, l’infrastructure ADFS doit ĂȘtre disponible de maniĂšre permanente pour les authentifications et donc au moindre incident, plus aucune authentification n’est possible. A l’inverse, avec la mĂ©thode PhS, l’authentification ne s’appuie pas sur votre infra mais sur l’infra de Microsoft (alors bien sĂ»r l’éditeur a Ă©galement des indispos mais je vous laisse comparer par rapport Ă  vos SLA).

Et surtout un type d’attaque est venue tout changer
 Les attaques de ransomwares ! En effet, si votre infrastructure on-prem est touchĂ©e par un ransomware, vos serveurs ADFS, DC, 
 peuvent ĂȘtre tous indisponibles. En utilisant la mĂ©thode PhS, mĂȘme si votre datacenter est down, les collaborateurs pourront toujours accĂ©der Ă  leurs services dans Office 365. C’est un argument trĂšs important que beaucoup d’entreprises ont bien compris en cas d’attaque. C’est pourquoi on voit que le pourcentage d’ADFS diminue rĂ©guliĂšrement au profit de PhS. Aujourd’hui, on serait plutĂŽt Ă  30 ou 35% de PhS selon les entreprises.

Mais alors comment choisir ? Quelles sont les bonnes questions Ă  se poser ? ?

Comment choisir votre mĂ©thode d’authentification

Ceux qui me connaissent savent que j’aime bien les « recettes de cuisine » pour se souvenir de quelque-chose. Alors voici comment j’aborde ce choix avec les personnes avec qui je travaille :

  1. Est-ce que je souhaite ĂȘtre responsable de l’authentification ou est-ce que je prĂ©fĂšre compter sur l’infrastructure de Microsoft ? Si vous prĂ©fĂ©rez utiliser les infrastructures O365 et Azure, alors ne cherchez pas plus loin et choisissez la mĂ©thode PhS. Elle possĂšde l’avantage d’avoir un trĂšs faible besoin en termes de serveurs/VM et en cas d’indisponibilitĂ© de votre datacenter, les collaborateurs continuent d’accĂ©der aux services O365 avec le client-lourd et/ou les interfaces web.
  2. Si en revanche, vous souhaitez gĂ©rer l’authentification alors vous devrez choisir entre l’ADFS et le PTA. Pour ce choix, vous devez rĂ©pondre aux questions suivantes : est-ce que je souhaite gĂ©rer une ferme ADFS ? Ai-je des compĂ©tences ADFS en interne ? Est-ce que j’en avais dĂ©jĂ  un avant ? Si vous rĂ©pondez oui Ă  une de ces questions, vous pouvez partir sur le choix ADFS. En revanche, si vous n’avez jamais touchĂ© Ă  l’ADFS et que vous vous prĂ©parez Ă  le dĂ©ployer spĂ©cifiquement pour l’AAD Connect – je vous encourage fortement Ă  vous poser la question du PTA. En effet, cette mĂ©thode vous Ă©vite la gestion d’une ferme ADFS et ne nĂ©cessite que 2 VM.

Sur sa page officielle Microsoft propose l’organigramme ci-dessous que je vous invite à consulter (en anglais).

Choisir son authentification Office 365

Combinaison de méthodes

Et lĂ , vous allez me dire : mais Thibault, le diagramme semble plus compliquĂ© que ce que tu nous as expliqué  Et vous aurez complĂštement raison. Il me reste en effet un dernier point Ă  partager avec vous. ?

Certaines mĂ©thodes d’authentification peuvent ĂȘtre combinĂ©es ! ?

Les mĂ©thodes ADFS et PTA peuvent ĂȘtre activĂ©es en « principal » tout en activant en secondaire la mĂ©thode PhS. Un scĂ©nario que l’on retrouve de maniĂšre trĂšs importante au sein des entreprises afin de pouvoir continuer Ă  offrir tous les services O365 en cas d’indisponibilitĂ© de l’infrastructure on-prem.

La question du SSO

Et enfin, je terminerai sur le SSO
 Si comme beaucoup d’entreprises vous avez des besoins en termes de SSO, sachez qu’il n’y a pas que l’ADFS qui rĂ©pondra Ă  ce besoin. En effet, avec les mĂ©thodes PhS et PTA, vous pouvez activer une option que l’on appelle Seamless SSO. Cette fonctionnalitĂ© vous permettra d’apporter du SSO Ă  vos utilisateurs – mĂȘme sans ADFS. Attention toutefois, vĂ©rifiez bien la compatibilitĂ© de vos applications en interne car ce n’est Ă©videmment pas aussi paramĂ©trable qu’une ferme ADFS.

VoilĂ , c’est terminĂ©. J’espĂšre que c’est clair pour vous et que ça vous permettra de faire votre choix en ayant tout compris. Dans tous les cas, rien de grave, sachez que vous pouvez basculez d’une mĂ©thode Ă  une autre trĂšs facilement en cas d’erreur. Pour ce faire, relancez simplement l’assistant AAD Connect et modifiez votre sĂ©lection.

Pour toute question, n’hĂ©sitez pas Ă  utiliser la zone dĂ©diĂ©e aux commentaires ou bien nos forums de discussions en cliquant sur ce lien. 😎

Share
Published by
thibault

Recent Posts

Meta met fin Ă  Workplace : cap sur l’IA et le mĂ©tavers

C'est la fin du réseau social d'entreprise par Facebook ! Dans un mouvement stratégique majeur,


1 jour ago

VMware Fusion Pro et Workstation Pro : désormais gratuits pour une utilisation personnelle !

VMware Workstation désormais gratuit pour une utilisation personnelle. VMware Fusion et Workstation désormais gratuits Bonne


2 jours ago

Fuite de données chez Dell : noms et adresses de clients exposés

Le constructeur de PC DELL piraté Le géant de l'informatique Dell a subi une faille


4 jours ago

Le chef de Lockbit démasqué un coup dur pour le gang de ransomware ?

Le site du groupe de pirates Lockbit est sous contrÎle des autorités Dmitri Yuryevich Khoroshev,


5 jours ago

FT Group et OpenAI signent un accord pour améliorer ChatGPT avec les contenus journalistiques

Le journal Financial Times ouvre son contenu à OpenAI Le Financial Times (FT) et OpenAI,


1 semaine ago

Microsoft nommĂ© Leader dans le Cloud liĂ© au dĂ©veloppement d’IA gĂ©nĂ©rative selon Gartner

Microsoft est fier d'annoncer qu'il a été nommé Leader pour la cinquiÚme année consécutive dans


1 semaine ago