Dans un article précédent, nous discutions de la solution Windows Azure Multi-Factor Authentication pour mettre en place une authentification d’entreprise multi facteur. Commençons à mettre en œuvre la solution en déployant notre premier serveur MFA et testant les fonctionnalités de base.
Pour rappel, cet article fait partie d’une série :
- Introduction à Windows Azure Multi-Factor Authentication
- Installation et paramétrage du serveur Windows Azure Multi Factor Authentication (vous êtes ici)
- Installation et paramétrage de Remote Desktop Gateway
- Installation et paramétrage du portail utilisateur
- Installation et paramétrage pour l’application mobile
- Installation et paramétrage pour ADFS
1. Activation du service et téléchargement du serveur MFA
Pour démarrer avec la solution, il faut aller dans le portal Windows Azure (http://manage.windowsazure.com), pour activer l’option Multi Factor Auth Providers. Au passage si vous n’en avez pas, vous pouvez avoir un abonnement gratuit valable un mois ici : https://aka.ms/Azure0Euro
Cela se déroule dans l’ajout de nouvelles fonctionnalités :
On choisi ensuite d’activer le service en le synchronisant avec un annuaire WAAD ou pas (dans notre cas, ce n’est pas nécessaire), mais surtout on choisi le modèle de facturation : par utilisateur activés ou par authentification effectuée. Pour déterminer l’option qui correspond à votre besoin, les tarifs sont disponibles ici : http://www.windowsazure.com/fr-fr/pricing/details/multi-factor-authentication/
Un fois le service activé, on va alors sélectionner l’option Manage en bas à droite, qui nous redirigera vers le portail d’administration. Allons directement à la section téléchargement et récupérons la version 6.1 qui supporte Windows Server 2012 R2.
Une fois le téléchargement effectué, on doit activer le serveur en cliquant sur “Generate Activation Credentials”. On utilisera ces informations dans l’étape suivante.
2. Installation du serveur d’authentification
On procède ensuite à l’installation du serveur d’authentification sur note machine dédiée, DUB-SRV4.
Dans un premier temps on doit passer par l’installation des prérequis : les composants .NET 2.0 sur le serveur, ce qui nécessite un accès au média d’installation et de spécifier le chemin alternatif (sources\SXS).
On peut ensuite procéder à l’installation des binaires téléchargées à l’étape précédente.
On passe l’assistant, parce qu’on est des durs.
On active le serveur avec les identifiants fournis par le portail à l’étape précédente :
On crée un groupe de serveurs :
Et activons le mode multi-serveur pour la gestion d’entreprise :
Sélection des modes d’authentification de la réplication :
3. Paramétrage du serveur d’authentification MFA
3.1 Ajout des utilisateurs
Nous allons importer des utilisateurs de l’Active Directory de notre environnement dans le serveur MFA. Ceci pourra être synchronisé automatiquement, nous verrons cela plus tard.
Choisissons Import from Active Directory :
Dans la partie Search, ajoutons un utilisateur :
Une fois ajouté, nous allons pouvoir éditer le numéro de téléphone de cet utilisateur si le champ correspondant dans l’AD n’avait pas déjà été renseigné.
On remarquera que c’est dans cet écran que l’on sélectionne également la méthode d’authentification retenue pour l’utilisateur : appel téléphonique (avec ou sans code PIN), SMS (avec ou sans code PIN), ou application (avec ou sans code PIN) mobile.
La partie Advanced permet de spécifier les paramètres de type langage (vos utilisateurs n’apprécieront pas forcément les appels ou SMS en anglais !).
Une fois ces paramètres validés, testons la méthode retenue depuis la console principale en sélectionnant le bouton Test :
On est alors appelé au numéro spécifié et confirmons la demande avec la touche #
Une fois l’authentification confirmée, on peut passer à la suite de la configuration pour différentes applications… nous le ferons pour les accès Remote Desktop Gateway dans le prochain article !
En attendant, quelques lectures :
Technical Scenarios for Windows Azure Multi-Factor Authentication – http://technet.microsoft.com/en-us/library/dn394279.aspx
Windows Azure Multi-Factor Authentication Release Notes – http://technet.microsoft.com/en-us/library/dn465794.aspx
Quelques exemples de mise en œuvre de la technologie chez Fredrikson & Byron, http://www.microsoft.com/casestudies/Case_Study_Detail.aspx?casestudyid=710000003252
Pour tester Windows Azure Multi-Factor Authentication, vous pouvez évaluer Windows Azure par ici : https://aka.ms/Azure0Euro
Pour tester Windows Server 2012 R2, vous pouvez télécharger gratuitement la version d’évaluation disponible sous la forme :
- d'une image ISO : https://aka.ms/jeveuxwindows2012r2
- d'un fichier VHD avec un système préinstallé : https://aka.ms/jeveuxwindows2012r2
Si vous souhaitez découvrir en 4 heures nos technologies telles que Windows Server 2012 R2, Windows 8.1 en entreprise, le Cloud Privé ou Hybride, vous pouvez vous inscrire gratuitement à un de nos IT Camps :
Arnaud – les bons tuyaux
Continuons notre série d’articles décrivant la mise en place de la solution Windows Azure Multi-Factor
Pingback from Authentification multi facteur avec Windows Azure Multi-Factor Authentication ??? partie 1 – Arnaud Lheureux’s blog – Site Home – TechNet Blogs
Pingback from Authentification multi facteur avec Windows Azure Multi-Factor Authentication ??? partie 1 – Arnaud Lheureux’s blog – Site Home – TechNet Blogs
Pingback from Authentification multi facteurs avec Windows Azure Multi-Factor Authentication ??? partie 1 – Arnaud Lheureux’s blog – Site Home – TechNet Blogs
Les 4 étapes précédentes nous ont permis de mettre en place les différents
Dans un article précédent, nous discutions de la solution Windows Azure Multi-Factor Authentication pour
Dans un article précédent, nous discutions de la solution Azure Multi-Factor Authentication pour mettre
Dans un article précédent, nous discutions de la solution Azure Multi-Factor Authentication pour mettre