Authentification multi facteurs avec Windows Azure Multi-Factor Authentication – partie 2

Dans un article précédent, nous discutions de la solution Windows Azure Multi-Factor Authentication pour mettre en place une authentification d’entreprise multi facteur. Commençons à mettre en œuvre la solution en déployant notre premier serveur MFA et testant les fonctionnalités de base.

Pour rappel, cet article fait partie d’une série :

  1. Introduction à Windows Azure Multi-Factor Authentication
  2. Installation et paramétrage du serveur Windows Azure Multi Factor Authentication (vous êtes ici)
  3. Installation et paramétrage de Remote Desktop Gateway
  4. Installation et paramétrage du portail utilisateur
  5. Installation et paramétrage pour l’application mobile
  6. Installation et paramétrage pour ADFS

1. Activation du service et téléchargement du serveur MFA

Pour démarrer avec la solution, il faut aller dans le portal Windows Azure (http://manage.windowsazure.com), pour activer l’option Multi Factor Auth Providers. Au passage si vous n’en avez pas, vous pouvez avoir un abonnement gratuit valable un mois ici : https://aka.ms/Azure0Euro

Cela se déroule dans l’ajout de nouvelles fonctionnalités :

activatemfa1_thumb1

On choisi ensuite d’activer le service en le synchronisant avec un annuaire WAAD ou pas (dans notre cas, ce n’est pas nécessaire), mais surtout on choisi le modèle de facturation : par utilisateur activés ou par authentification effectuée. Pour déterminer l’option qui correspond à votre besoin, les tarifs sont disponibles ici : http://www.windowsazure.com/fr-fr/pricing/details/multi-factor-authentication/

activatemfa2_thumb1

Un fois le service activé, on va alors sélectionner l’option Manage en bas à droite, qui nous redirigera vers le portail d’administration. Allons directement à la section téléchargement et récupérons la version 6.1 qui supporte Windows Server 2012 R2.

dl2_thumb2

Une fois le téléchargement effectué, on doit activer le serveur en cliquant sur “Generate Activation Credentials”. On utilisera ces informations dans l’étape suivante.

activatemfa3_thumb1

2. Installation du serveur d’authentification

On procède ensuite à l’installation du serveur d’authentification sur note machine dédiée, DUB-SRV4.

Dans un premier temps on doit passer par l’installation des prérequis : les composants .NET 2.0 sur le serveur, ce qui nécessite un accès au média d’installation et de spécifier le chemin alternatif (sources\SXS).

On peut ensuite procéder à l’installation des binaires téléchargées à l’étape précédente.

mfasplash_thumb1

On passe l’assistant, parce qu’on est des durs.

setup1_thumb

On active le serveur avec les identifiants fournis par le portail à l’étape précédente :

setup2_thumb

On crée un groupe de serveurs :

setup3_thumb

Et activons le mode multi-serveur pour la gestion d’entreprise :

setup4_thumb

Sélection des modes d’authentification de la réplication :

3. Paramétrage du serveur d’authentification MFA

3.1 Ajout des utilisateurs

Nous allons importer des utilisateurs de l’Active Directory de notre environnement dans le serveur MFA. Ceci pourra être synchronisé automatiquement, nous verrons cela plus tard.

Choisissons Import from Active Directory :

Dans la partie Search, ajoutons un utilisateur :

Une fois ajouté, nous allons pouvoir éditer le numéro de téléphone de cet utilisateur si le champ correspondant dans l’AD n’avait pas déjà été renseigné.

On remarquera que c’est dans cet écran que l’on sélectionne également la méthode d’authentification retenue pour l’utilisateur : appel téléphonique (avec ou sans code PIN), SMS (avec ou sans code PIN), ou application (avec ou sans code PIN) mobile.

La partie Advanced permet de spécifier les paramètres de type langage (vos utilisateurs n’apprécieront pas forcément les appels ou SMS en anglais !).

config5

Une fois ces paramètres validés, testons la méthode retenue depuis la console principale en sélectionnant le bouton Test :

adduser4_thumb

On est alors appelé au numéro spécifié et confirmons la demande avec la touche #

adduser5_thumb

testauth

Une fois l’authentification confirmée, on peut passer à la suite de la configuration pour différentes applications… nous le ferons pour les accès Remote Desktop Gateway dans le prochain article !

En attendant, quelques lectures  :

Technical Scenarios for Windows Azure Multi-Factor Authentication – http://technet.microsoft.com/en-us/library/dn394279.aspx 

Windows Azure Multi-Factor Authentication Release Notes – http://technet.microsoft.com/en-us/library/dn465794.aspx 

Quelques exemples de mise en œuvre de la technologie chez Fredrikson & Byron, http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?casestudyid=710000003252

Pour tester Windows Azure Multi-Factor Authentication, vous pouvez évaluer Windows Azure par ici : https://aka.ms/Azure0Euro

Pour tester Windows Server 2012 R2, vous pouvez télécharger gratuitement la version d’évaluation disponible sous la forme :

Si vous souhaitez découvrir en 4 heures nos technologies telles que Windows Server 2012 R2, Windows 8.1 en entreprise, le Cloud Privé ou Hybride, vous pouvez vous inscrire gratuitement à un de nos IT Camps :

https://aka.ms/itCampFr

Arnaud – les bons tuyaux

8 thoughts on “Authentification multi facteurs avec Windows Azure Multi-Factor Authentication – partie 2

  1. Pingback from Authentification multi facteur avec Windows Azure Multi-Factor Authentication ??? partie 1 – Arnaud Lheureux’s blog – Site Home – TechNet Blogs

  2. Pingback from Authentification multi facteur avec Windows Azure Multi-Factor Authentication ??? partie 1 – Arnaud Lheureux’s blog – Site Home – TechNet Blogs

  3. Pingback from Authentification multi facteurs avec Windows Azure Multi-Factor Authentication ??? partie 1 – Arnaud Lheureux’s blog – Site Home – TechNet Blogs

Leave a Reply

Your email address will not be published. Required fields are marked *