Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Un jeton d’actualisation principal (PRT) est un artefact clé de l’authentification Microsoft Entra dans les versions prises en charge de Windows, iOS/macOS, Android et Linux. Un PRT est un artefact sécurisé spécialement émis aux répartiteurs de jetons microsoft pour activer l’authentification unique (SSO) sur les applications utilisées sur ces appareils. Cet article explique comment un PRT est émis, utilisé et protégé, améliorant votre sécurité et activant l’authentification unique (SSO) entre les applications.
Cet article suppose que vous comprenez déjà les différents états d’appareil disponibles dans Microsoft Entra ID et comment l’authentification unique fonctionne dans Windows. Pour plus d’informations sur les appareils dans Microsoft Entra ID, consultez Qu’est-ce que la gestion des appareils dans Microsoft Entra ID ?.
Terminologie et composants clés
Les composants Windows suivants jouent un rôle clé dans la demande et l’utilisation d’un jeton d’actualisation principal (PRT) :
| Terme | Description |
|---|---|
| courtier | Un répartiteur d’identité est un service qui joue le rôle d’intermédiaire entre les fournisseurs d’identité et les fournisseurs de services (SPS), ce qui simplifie l’authentification et l’autorisation. Le gestionnaire de comptes Web est un exemple de courtier d'identités. |
| Fournisseur d’authentification cloud (CloudAP) | CloudAP est le fournisseur d’authentification moderne pour la connexion Windows, qui vérifie la journalisation des utilisateurs sur un appareil Windows 10 ou ultérieur. CloudAP fournit une infrastructure de plug-in sur laquelle les fournisseurs d’identités peuvent s’appuyer pour activer l’authentification à Windows avec les informations d’identification de ce fournisseur d’identité. |
| Gestionnaire de comptes web (WAM) | WAM est le répartiteur de jetons par défaut sur les appareils Windows 10 ou ultérieur. WAM fournit également une infrastructure de plug-in sur laquelle les fournisseurs d’identités peuvent s’appuyer pour activer l’authentification unique sur les applications qui en dépendent. |
| Plug-in Microsoft Entra CloudAP | Plug-in spécifique Microsoft Entra basé sur l’infrastructure CloudAP qui vérifie les informations d’identification de l’utilisateur avec l’ID Microsoft Entra pendant la connexion à Windows. |
| Plug-in Microsoft Entra WAM | Plug-in spécifique Microsoft Entra basé sur l’infrastructure WAM qui permet l’authentification unique aux applications qui s’appuient sur l’ID Microsoft Entra pour l’authentification. |
| Dsreg | Composant spécifique Microsoft Entra sur Windows 10 ou version ultérieure, qui gère le processus d’inscription d’appareil pour tous les états de l’appareil. |
| Module de plateforme sécurisée (TPM) | Un module TPM est un composant matériel intégré à un appareil qui fournit des fonctions de sécurité basées sur le matériel pour les secrets utilisateur et appareil. Vous trouverez plus de détails dans l’article présentant une vue d’ensemble de la technologie de module de plateforme sécurisée (TPM). |
Qu’est-ce qu’un PRT utilisé ?
- Single Sign-On (SSO) : une fois qu’un utilisateur se connecte à son appareil, le PRT lui permet d’accéder à Microsoft 365, Azure et à d’autres applications cloud sans demander à l’utilisateur de réenter ses informations d’identification. Les applications telles qu’Office, Microsoft Edge et Teams utilisent le PRT via un répartiteur pour authentifier silencieusement les utilisateurs, améliorer l’expérience utilisateur, réduire la nécessité de plusieurs connexions et améliorer la productivité.
- Acquisition de jetons : le PRT est utilisé pour demander des jetons d’accès et des jetons d’actualisation pour différents services (comme Outlook, Teams, SharePoint, etc.) via le Gestionnaire de comptes Web Windows (WAM) ou les plug-ins Broker sur d’autres plateformes.
- Conformité de l’accès conditionnel : il contient des revendications d’appareil et d’utilisateur, évaluées par l’ID Microsoft Entra pour appliquer des stratégies d’accès conditionnel (par exemple, nécessitant des appareils conformes, MFA, etc.).
Quels sont les types d’un PRT ?
À un niveau élevé, il existe deux types différents d’artefacts PRT.
- Les PRT d’appareil inscrits sont liés à un appareil qui a une identité Microsoft Entra associée.
- Les PRT d’appareil non inscrits sont liés à un appareil qui n’a pas d’identité Microsoft Entra, associée à une paire de clés de chiffrement sur appareil générée par le client.
Les clients tentent toujours d’utiliser des « PRT d’appareil inscrits » dans la mesure du possible. Les PRT répondent uniquement aux stratégies d’inscription des appareils si elles sont émises pour les appareils inscrits. Les PRT d’appareil non inscrits sont utilisés dans des scénarios où l’appareil n’a pas d’identité Microsoft Entra, par exemple lorsqu’un utilisateur se connecte à un navigateur sur un appareil personnel ou lorsqu’un utilisateur se connecte à une application qui ne prend pas en charge l’inscription des appareils.
Puis-je voir de quoi se compose un PRT ?
Un PRT est un objet blob opaque, envoyé à partir de Microsoft Entra, dont le contenu n’est connu d’aucun composant client. Vous ne pouvez pas voir ce qui se trouve à l’intérieur d’un PRT.
Comment un PRT est-il émis ?
Pour les PRT d’appareil inscrits, le PRT est émis aux utilisateurs sur des appareils inscrits. Pour plus de détails sur l’inscription des appareils, consultez l’article sur Windows Hello Entreprise et l’inscription des appareils. Pendant l’inscription d’un appareil, le composant dsreg génère deux ensembles de paires de clés de chiffrement :
- Clé d’appareil (dkpub/dkpriv)
- Clé de transport (tkpub/tkpriv)
PRT ne peut être émis que lorsqu’un répartiteur Microsoft Entra ID est présent. Broker est un composant distribué avec les applications suivantes : Portail d’entreprise Intune sur macOS et Linux, Authenticator sur iOS, Authenticator, Link to Windows et Portail d’entreprise sur Android. Sur Mac, la gestion des appareils mobiles (MDM) est requise pour activer le répartiteur en même temps que le profil d’extension SSO : Plug-in Apple SSO
Si l’appareil dispose d’un stockage matériel sécurisé/TPM valide et opérationnel, les clés privées sont liées au stockage sécurisé de l’appareil sur les plateformes prises en charge. Les clés publiques sont envoyées à l’ID Microsoft Entra pendant le processus d’inscription de l’appareil afin de valider l’état de l’appareil pendant les demandes PRT.
Le jeton PRT est émis pendant l’authentification de l’utilisateur sur un appareil Windows 10 ou plus récent dans deux scénarios :
- Joint à Microsoft Entra ou joint à Microsoft Entra hybride : un PRT est émis lors de la connexion Windows lorsqu’un utilisateur se connecte avec ses informations d’identification d’organisation. Un jeton PRT est émis avec toutes les informations d’identification prises en charge par Windows 10 ou plus récent, par exemple, un mot de passe et Windows Hello Entreprise. Dans ce scénario, le plug-in Microsoft Entra CloudAP est l’autorité principale du PRT
-
Appareil inscrit Microsoft Entra : un PRT est émis lorsqu’un utilisateur ajoute un compte professionnel secondaire à son appareil Windows 10 ou ultérieur. Les utilisateurs peuvent ajouter un compte à Windows 10 ou version ultérieure de deux façons différentes :
- Ajout d’un compte via l’invite Autoriser mon organisation à gérer mes appareils après la connexion à une application (par exemple Outlook)
- Ajout d’un compte depuis Paramètres>Comptes>Accès Professionnel ou Scolaire>Se connecter
Dans les scénarios d’appareils inscrits par Microsoft Entra, le plug-in Microsoft Entra WAM est l’autorité principale pour le PRT, car la connexion Windows n’est pas en cours avec ce compte Microsoft Entra.
Comportement du navigateur
Les navigateurs accèdent au PRT de plusieurs façons, selon le système d’exploitation :
Windows - extrait le PRT du courtier vers le navigateur sur les navigateurs suivants :
Microsoft Edge
Firefox
Chrome
La liste des navigateurs pris en charge est disponible ici : Navigateurs pris en charge
Note
Les clients qui activent la fédération Entra avec des fournisseurs d’identité non-Microsoft doivent configurer ces fournisseurs d’identité pour prendre en charge WS-Trust protocole pour activer l’émission prT sur des appareils Windows 10 ou ultérieurs. Sans WS-Trust pour les cas de fédération, un PRT ne peut pas être émis aux utilisateurs sur des appareils joints à Microsoft Entra hybrides ou Microsoft Entra.
Note
Pour ADFS, usernamemixed les points de terminaison sont requis. Si Smartcard/certificate elle est utilisée pendant la connexion Windows, certificatemixed les points de terminaison doivent être configurés sur ADFS.
windowstransport doit être activé en tant que points de terminaison intranet uniquement et ne doit PAS être exposé en tant que points de terminaison extranet accessibles via le proxy d’application web.
Note
Les stratégies d’accès conditionnel Microsoft Entra ne sont pas évaluées lorsque les PRT sont émis.
Note
Nous ne prenons pas en charge les fournisseurs d’informations d’identification non-Microsoft pour l’émission et le renouvellement des PRT Microsoft Entra.
Comment un PRT est-il utilisé ?
Un PRT est utilisé par deux composants clés dans Windows :
- Plug-in Microsoft Entra CloudAP : pendant la connexion à Windows, le plug-in Microsoft Entra CloudAP fait une demande de PRT depuis Microsoft Entra ID en utilisant les informations d’identification fournies par l’utilisateur. Il met également en cache le PRT pour permettre la connexion avec des informations mises en cache lorsque l’utilisateur n’a pas accès à une connexion internet.
-
Plug-in WAM Microsoft Entra : quand les utilisateurs tentent d’accéder aux applications, le plug-in WAM Microsoft Entra utilise le jeton PRT pour activer SSO sur Windows 10 ou plus récent. Le plug-in Microsoft Entra WAM utilise le PRT pour demander des jetons d’actualisation et d’accès pour les applications qui s’appuient sur WAM pour les demandes de jeton. Il active également l’authentification unique sur les navigateurs en injectant le PRT dans les demandes de navigateur. L’authentification unique du navigateur dans Windows 10 ou version ultérieure est prise en charge sur Microsoft Edge (en mode natif), Chrome (via l’extension Comptes Windows 10 ) et Mozilla Firefox v91+ (paramètre Firefox Windows SSO).
Note
Dans les cas où un utilisateur a deux comptes du même locataire Microsoft Entra connectés à une application de navigateur, l’authentification de l’appareil fournie par le PRT du compte principal est automatiquement appliquée au deuxième compte. Par conséquent, le deuxième compte répond également à toutes les stratégies d’accès conditionnel basées sur les appareils dans le locataire.
Quelle est la durée de validité d’un PRT ?
Une fois émis, un PRT est valide pendant 90 jours et est renouvelé en permanence tant que l’utilisateur utilise activement l’appareil. Les organisations peuvent exiger que les utilisateurs se réauthentifient pour accéder aux ressources en utilisant le contrôle de la fréquence des sessions de connexion.
Comment un PRT est-il renouvelé ?
Plateforme Windows
Un PRT est renouvelé de deux façons différentes :
- Plug-in Microsoft Entra CloudAP toutes les 4 heures : le plug-in CloudAP renouvelle le PRT toutes les 4 heures pendant la connexion Windows. Si l’utilisateur n’a pas de connexion Internet pendant ce temps, le plug-in CloudAP renouvellera le PRT une fois que l’appareil se sera connecté à Internet, et une nouvelle connexion Windows est établie.
-
Plug-in WAM Microsoft Entra pendant les demandes de jeton d’application : le plug-in WAM active SSO sur les appareils Windows 10 ou plus récent en autorisant les demandes de jeton silencieuses pour les applications. Le plug-in WAM peut renouveler le PRT pendant ces demandes de jeton de deux manières différentes :
- Une application demande au plug-in WAM un jeton d’accès silencieusement, mais aucun jeton d’actualisation n’est disponible pour cette application. Dans ce cas, WAM utilise le PRT pour demander un jeton pour l’application et récupère un nouveau PRT dans la réponse.
- Une application demande un jeton d’accès au plug-in WAM, mais le PRT n’est pas valide ou Microsoft Entra ID requiert une autorisation supplémentaire (par exemple Microsoft Entra Multifactor Authentication). Dans ce scénario, WAM lance une connexion interactive demandant à l’utilisateur de se réauthentifier ou de fournir une vérification supplémentaire et un nouveau PRT est émis lors de l’authentification réussie.
Dans un environnement ADFS, la ligne de vue directe vers le contrôleur de domaine n’est pas nécessaire pour renouveler le PRT. Le renouvellement du PRT nécessite uniquement l’activation des points de terminaison /adfs/services/trust/2005/usernamemixed et /adfs/services/trust/13/usernamemixed sur le proxy à l’aide du protocole WS-Trust.
Des points de terminaison de transport Windows sont requis pour l’authentification par mot de passe uniquement si un mot de passe est modifié, pas pour le renouvellement de PRT.
Considérations importantes
- Sur les appareils joints à Microsoft Entra et Microsoft Entra hybride, le plug-in CloudAP est l’autorité principale pour un PRT. Si un PRT est renouvelé pendant une demande de jeton WAM, il est renvoyé au plug-in CloudAP, qui vérifie sa validité avec Microsoft Entra ID avant de l’accepter.
Note
Les stratégies d’accès conditionnel Microsoft Entra ne sont pas évaluées lorsque les PRT sont renouvelés.
Comment le PRT est-il protégé ?
Un PRT est protégé en le liant à l’appareil auquel l’utilisateur s’est connecté, où il utilisera la liaison matérielle lorsqu’il est disponible et pris en charge.
Microsoft Entra ID et Windows 10 ou plus récent activent la protection des jetons PRT avec les méthodes suivantes :
- À la première connexion : à la première connexion, un PRT est émis via signature de demande en utilisant la clé d’appareil générée de manière chiffrée au moment de l’inscription de l’appareil. Sur un appareil avec TPM valide et fonctionnel, la clé d’appareil est sécurisée par le TPM, empêchant tout accès malveillant. Aucun PRT n’est émis si la signature de clé d’appareil correspondante ne peut pas être validée.
- Au cours des demandes et des renouvellements de jeton : lorsqu’un PRT est émis, Microsoft Entra ID émet également une clé de session chiffrée sur l’appareil. Elle est chiffrée à l’aide de la clé de transport publique (tkpub) générée et envoyée à Microsoft Entra ID dans le cadre de l’inscription de l’appareil. Cette clé de session peut uniquement être déchiffrée par la clé de transport privée (tkpriv) sécurisée par le TPM. La clé de session est la clé de preuve de possession (POP) pour toutes les demandes envoyées à Microsoft Entra ID. La clé de session est également protégée par le TPM et aucun autre composant du système d’exploitation ne peut y accéder. Les demandes de jeton ou les demandes de renouvellement de PRT sont signées en toute sécurité par cette clé de session via le TPM. Par conséquent, elles ne peuvent pas être altérées. Microsoft Entra invalide toutes les demandes de l’appareil non signées par la clé de session correspondante.
En sécurisant ces clés avec le module TPM, nous améliorons la sécurité du PRT en empêchant les personnes malveillantes de tenter de dérober les clés ou de relire le PRT. Ainsi, l’utilisation d’un TPM renforce considérablement la sécurité des appareils joints à Microsoft Entra, à Microsoft Entra Hybride et inscrits dans Microsoft Entra et les protège contre le vol d’informations d’identification. Pour augmenter les performances et la fiabilité, nous recommandons TPM 2.0 dans tous les scénarios d’inscription d’appareil Microsoft Entra sur Windows 10 ou plus récent. Après la mise à jour de Windows 10, 1903, l’ID Microsoft Entra n’utilise pas TPM 1.2 pour l’une des clés ci-dessus en raison de problèmes de fiabilité.
Comment les jetons d’application sont-ils protégés ?
Pour obtenir une vue d’ensemble de la façon dont les jetons sont protégés en général, reportez-vous à La protection des jetons dans Microsoft Entra ID
- Lorsqu’une application demande un jeton via WAM, Microsoft Entra ID émet un jeton d’accès et, dans certains types de demandes, un jeton d’actualisation. Toutefois, WAM retourne uniquement le jeton d’accès à l’application et sécurise le jeton d’actualisation :
- S’il s’agit d’un jeton d’actualisation pour un utilisateur SSO, ce jeton d’actualisation est lié à l’appareil, avec une clé de session (identique à PRT) ou la clé d’appareil.
- S’il s’agit d’un jeton d’actualisation pour un utilisateur non-SSO, ce jeton d’actualisation n’est pas lié à l’appareil.
- Tous les jetons d’actualisation sont chiffrés par dpAPI.
Comment les cookies de navigateur sont-ils protégés
Dans quels cas les PRT reçoivent-ils une revendication MFA ?
Un PRT peut recevoir une revendication d’authentification multifacteur dans des scénarios spécifiques. Lorsqu’un PRT basé sur l’authentification multifacteur est utilisé pour demander des jetons pour les applications, la revendication MFA est transférée à ces jetons d’application. Cette fonctionnalité offre une expérience transparente aux utilisateurs en empêchant les demandes d’authentification multifacteur pour chaque application qui en a besoin. Un PRT peut recevoir une revendication MFA dans les cas suivants :
-
Connexion avec Windows Hello Entreprise : Windows Hello Entreprise remplace les mots de passe et utilise des clés de chiffrement pour fournir une authentification à deux facteurs forte. Windows Hello Entreprise est propre à l’utilisateur de l’appareil, et lui-même exige une authentification multifacteur pour l’approvisionnement. Quand un utilisateur se connecte avec Windows Hello Entreprise, son PRT reçoit une revendication MFA. Ce scénario s’applique également aux utilisateurs qui se connectent avec des cartes à puce si l’authentification par carte à puce produit une revendication MFA à partir d’ADFS.
- Comme Windows Hello Entreprise est considéré comme une authentification multifacteur, la revendication MFA est mise à jour lorsque le PRT lui-même est actualisé. Par conséquent, la durée de l’authentification multifacteur s’allonge continuellement lorsque les utilisateurs se connectent avec Windows Hello Entreprise.
-
Authentification multifacteur pendant la connexion interactive WAM : pendant une demande de jeton via WAM, si un utilisateur doit avoir recours à l’authentification multifacteur pour accéder à l’application, le PRT renouvelé pendant cette interaction contient une revendication MFA.
- Dans ce cas, la revendication MFA n’est pas actualisée en continu. Par conséquent, la durée de validité de l’authentification multifacteur est basée sur la durée de vie définie sur le répertoire.
- Lorsqu’un PRT et un RT existants sont utilisés pour accéder à une application, le PRT et le RT sont considérés comme la première preuve d’authentification. Un nouveau RT est requis avec une deuxième preuve et une revendication MFA imprimée. Ce processus crée également un nouveau PRT et un nouveau RT.
- Windows 10 ou plus récent gère une liste partitionnée de jetons PRT pour chaque jeu d’informations d’identification. Par conséquent, il existe un PRT pour chacune : Windows Hello Entreprise, mot de passe ou carte à puce. Ce partitionnement garantit que les revendications MFA sont isolées selon les informations d’identification utilisées et qu’elles ne sont pas mélangées pendant les demandes de jeton.
Note
Lorsque vous utilisez un mot de passe pour vous connecter à Windows 10 ou un appareil Microsoft Entra joint ou microsoft Entra hybride, l’authentification multifacteur pendant la connexion interactive WAM peut être nécessaire une fois que la clé de session associée à PRT est déployée, selon que l’utilisateur a passé le processus 2FA au sein de cette session.
Dans quel cas un PRT est-il invalidé ?
Un PRT est invalidé dans les scénarios suivants :
- Utilisateur non valide : si un utilisateur est supprimé ou désactivé dans Microsoft Entra ID, ses PRT sont invalidés et ne peuvent pas être utilisés pour obtenir des jetons pour les applications. Si un utilisateur supprimé ou désactivé s’est déjà connecté à un appareil auparavant, la connexion à l’aide des informations mises en cache leur ouvrirait la session, jusqu’à ce que CloudAP se rende compte de leur état non valide. Une fois que CloudAP détermine que l’utilisateur n’est pas valide, il bloque les ouvertures de session suivantes. Un utilisateur non valide est bloqué automatiquement : il ne peut pas se connecter à de nouveaux appareils qui n’ont pas ses informations d’identification mises en cache.
- Appareil non valide : si un appareil est supprimé ou désactivé dans Microsoft Entra ID, les PRT obtenus sur ce dernier sont invalidés et ne peuvent pas être utilisés pour obtenir des jetons pour les autres applications. Si un utilisateur s’est déjà connecté à un appareil non valide, il peut continuer à le faire. En revanche, tous les jetons sur l’appareil sont invalidés et l’utilisateur ne peut accéder à aucune ressource via authentification unique à partir de cet appareil.
-
Modification du mot de passe : si un utilisateur a obtenu le PRT à la création de son mot de passe, le PRT est invalidé par Microsoft Entra ID lorsque l’utilisateur modifie son mot de passe. La modification du mot de passe génère un nouveau PRT pour l’utilisateur. Cette invalidation peut se produire de deux manières différentes :
- Si l’utilisateur se connecte à Windows avec son nouveau mot de passe, CloudAP ignore l’ancien PRT et demande à Microsoft Entra ID d’émettre un nouveau PRT correspondant au nouveau mot de passe. Si l’utilisateur ne dispose pas d’une connexion Internet, le nouveau mot de passe ne peut pas être validé. Windows pourrait demander à l’utilisateur d’entrer son ancien mot de passe.
- Si un utilisateur a ouvert une session avec son ancien mot de passe ou s’il a modifié son mot de passe après s’être connecté à Windows, l’ancien PRT est utilisé pour les demandes de jeton WAM. Dans ce scénario, l’utilisateur est invité à s’authentifier de nouveau au cours de la demande de jeton WAM et un nouveau PRT est émis.
- Problèmes de TPM : parfois, le TPM d’un appareil peut être instable ou tomber en panne, conduisant à l’inaccessibilité des clés sécurisées par le TPM. Dans ce cas, il est impossible pour l’appareil d’obtenir un PRT ou de demander des jetons avec un PRT existant, car il n’a pas de preuve de possession des clés de chiffrement. Par conséquent, tous les PRT existants sont invalidés par Microsoft Entra ID. Lorsque Windows 10 détecte une défaillance, il lance un flux de récupération pour réinscrire l’appareil avec de nouvelles clés de chiffrement. Avec un appareil joint à Microsoft Entra hybride, tout comme lors de l’inscription initiale, la récupération se produit silencieusement, sans entrée utilisateur. Pour les appareils joints ou inscrits à Microsoft Entra, la récupération doit être effectuée par un utilisateur disposant de privilèges d’administrateur sur l’appareil. Dans ce scénario, le flux de récupération est lancé par une invite Windows qui guide l’utilisateur dans les étapes de récupération de l’appareil.
Flux détaillés
Les diagrammes suivants illustrent les détails sous-jacents de l’émission, du renouvellement et de l’utilisation d’un PRT pour demander un jeton d’accès pour une application. En outre, ces étapes décrivent également comment les mécanismes de sécurité mentionnés précédemment sont appliqués pendant ces interactions.
Voici les flux détaillés spécifiques au système d’exploitation Windows.
Émission de PRT lors de la première connexion (Windows)
Note
Sur les appareils joints à Microsoft Entra, l’émission du PRT Microsoft Entra (étapes A à F) se produit de façon synchrone avant que l’utilisateur puisse se connecter à Windows. Sur les appareils joints à Microsoft Entra hybride, l’Active Directory local est l’autorité principale. Par conséquent, l’utilisateur est en mesure de se connecter à Microsoft Entra hybride Windows une fois qu’il peut acquérir un TGT pour se connecter, tandis que l’émission PRT se produit de manière asynchrone. Ce scénario ne s’applique pas aux appareils inscrits à Microsoft Entra, car la connexion n’utilise pas les informations d’identification Microsoft Entra.
Note
Dans un environnement Windows joint à Microsoft Entra hybride, l’émission de PRT se fait de manière asynchrone. L’émission du jeton PRT risque d’échouer en raison de problèmes avec le fournisseur de fédération. Cet échec peut entraîner des problèmes de connexion lorsque les utilisateurs tentent d’accéder aux ressources cloud. Il est important de résoudre ce problème avec le fournisseur de fédération.
| Étape | Descriptif |
|---|---|
| A | L’utilisateur entre son mot de passe dans l’interface utilisateur de connexion. Le processus LogonUI transmet les informations d’identification dans une mémoire tampon d’authentification à l’autorité de sécurité locale, qui les transmet à son tour en interne au fournisseur d’authentification cloud. Le fournisseur d’authentification cloud transfère cette demande au plug-in CloudAP. |
| B | Le plug-in CloudAP lance une demande de découverte de domaine pour identifier le fournisseur d’identité pour l’utilisateur. Si le locataire de l’utilisateur possède un programme d’installation de fournisseur de fédération, Microsoft Entra ID renvoie le point de terminaison MEX (Metadata Exchange) de ce fournisseur. Si ce n’est pas le cas, Microsoft Entra ID renvoie que l’utilisateur est géré, indiquant que l’utilisateur peut s’authentifier avec Microsoft Entra ID. |
| C | Si l’utilisateur est géré, CloudAP obtient le nonce à partir de Microsoft Entra ID. Si l’utilisateur est fédéré, le plug-in CloudAP demande un jeton SAML (Security Assertion Markup Language) au fournisseur de fédération avec les informations d’identification de l’utilisateur. Un nonce est demandé avant l’envoi du jeton SAML à Microsoft Entra ID. |
| D | Le plug-in CloudAP crée la demande d’authentification avec les informations d’identification de l’utilisateur, une valeur à usage unique et une étendue de broker, signe la demande avec la clé d’appareil (dkpriv) et l’envoie à Microsoft Entra ID. Dans un environnement fédéré, le plug-in CloudAP utilise le jeton SAML retourné par le fournisseur de fédération au lieu des informations d’identification de l’utilisateur. |
| E | Microsoft Entra ID valide les informations d’identification de l’utilisateur, la valeur à usage unique et la signature de l’appareil, il vérifie que l’appareil est valide dans le locataire et il émet le PRT chiffré. En même temps que le PRT, Microsoft Entra ID émet également une clé symétrique, appelée clé de session, chiffrée par Microsoft Entra ID à l’aide de la clé de transport (tkpub). En outre, la clé de session est également incorporée dans le PRT. Cette clé de session agit comme une clé de preuve de possession (PoP) pour les demandes suivantes avec ce PRT. |
| F | Le plug-in CloudAP transmet le PRT et la clé de session chiffrés au fournisseur d’authentification cloud. Ce dernier demande au TPM de déchiffrer la clé de session avec la clé de transport (tkpriv) et de la chiffrer de nouveau avec sa propre clé. Le CloudAP stocke la clé de session chiffrée dans son cache, ainsi que le PRT. |
Renouvellement PRT lors des ouvertures de session suivantes (Windows)
| Étape | Descriptif |
|---|---|
| A | L’utilisateur entre son mot de passe dans l’interface utilisateur de connexion. Le processus LogonUI transmet les informations d’identification dans une mémoire tampon d’authentification à l’autorité de sécurité locale, qui les transmet à son tour en interne au fournisseur d’authentification cloud. Le fournisseur d’authentification cloud transfère cette demande au plug-in CloudAP. |
| B | Si l’utilisateur a déjà ouvert une session, Windows lance la connexion avec les informations mises en cache et valide les informations d’identification pour connecter l’utilisateur. Toutes les 4 heures, le plug-in CloudAP lance le renouvellement du PRT de façon asynchrone. |
| C | Le plug-in CloudAP lance une demande de découverte de domaine pour identifier le fournisseur d’identité pour l’utilisateur. Si le locataire de l’utilisateur possède un programme d’installation de fournisseur de fédération, Microsoft Entra ID renvoie le point de terminaison MEX (Metadata Exchange) de ce fournisseur. Si ce n’est pas le cas, Microsoft Entra ID renvoie que l’utilisateur est géré, indiquant que l’utilisateur peut s’authentifier avec Microsoft Entra ID. |
| D | Si l’utilisateur est fédéré, le plug-in CloudAP demande un jeton SAML au fournisseur de fédération avec les informations d’identification de l’utilisateur. Un nonce est demandé avant l’envoi du jeton SAML à Microsoft Entra ID. Si l’utilisateur est géré, CloudAP obtiendra directement la valeur à usage unique à partir de Microsoft Entra ID. |
| E | Le plug-in CloudAP crée la demande d’authentification avec les informations d’identification de l’utilisateur, une valeur à usage unique et le PRT existant, signe la demande avec la clé de session et l’envoie à Microsoft Entra ID. Dans un environnement fédéré, le plug-in CloudAP utilise le jeton SAML retourné par le fournisseur de fédération au lieu des informations d’identification de l’utilisateur. |
| F | Microsoft Entra ID valide la signature de la clé de session en comparant cette dernière à la clé de session incorporée dans le PRT, il valide la valeur à usage unique, vérifie que l’appareil est valide dans le locataire et émet un nouveau PRT. Comme indiqué précédemment, le PRT est à nouveau accompagné par une clé de session chiffrée avec la clé de transport (tkpub). |
| G | Le plug-in CloudAP transmet le PRT et la clé de session chiffrés au fournisseur d’authentification cloud. CloudAP demande au TPM de déchiffrer la clé de session avec la clé de transport (tkpriv) et de la chiffrer de nouveau avec sa propre clé. Le CloudAP stocke la clé de session chiffrée dans son cache, ainsi que le PRT. |
Note
Un PRT peut être renouvelé en externe sans avoir besoin d’une connexion VPN lorsque usernamemixed les points de terminaison sont activés en externe.
Utilisation de PRT pendant les demandes de jeton d’application (Windows)
| Étape | Descriptif |
|---|---|
| A | Une application, comme Microsoft Outlook, lance une demande de jeton auprès de WAM. Ce dernier demande à son tour au plug-in Microsoft Entra WAM de traiter la demande de jeton. |
| B | Si un jeton d’actualisation est déjà disponible pour l’application, le plug-in Microsoft Entra WAM l’utilise pour demander un jeton d’accès. Pour fournir la preuve de la liaison de l’appareil, le plug-in WAM signe la demande avec la clé de session. Microsoft Entra ID valide la clé de session et émet un jeton d’accès ainsi qu’un nouveau jeton d’actualisation pour l’application, chiffrés avec la clé de session. Le plug-in WAM demande au plug-in CloudAP de déchiffrer les jetons. Ce dernier demande à son tour au module TPM de les déchiffrer à l’aide de la clé de session. Ainsi, le plug-in WAM obtient les deux jetons. Ensuite, le plug-in WAM fournit uniquement le jeton d’accès à l’application, tandis qu’il chiffre à nouveau le jeton d’actualisation avec DPAPI et le stocke dans son propre cache. |
| C | Si un jeton d’actualisation pour l’application n’est pas disponible, le plug-in Microsoft Entra WAM utilise le PRT pour demander un jeton d’accès. Pour fournir une preuve de possession, le plug-in WAM signe la demande contenant le PRT avec la clé de session. Microsoft Entra ID valide la signature de la clé de session en comparant cette dernière à la clé de session incorporée dans le PRT, il vérifie que l’appareil est valide et émet un jeton d’accès et un jeton d’actualisation pour l’application. En outre, Microsoft Entra ID peut émettre un nouveau PRT (basé sur le cycle d’actualisation), tous chiffrés par la clé de session. |
| D | Le plug-in WAM demande au plug-in CloudAP de déchiffrer les jetons. Ce dernier demande à son tour au module TPM de les déchiffrer à l’aide de la clé de session. Ainsi, le plug-in WAM obtient les deux jetons. Ensuite, le plug-in WAM fournit uniquement le jeton d’accès à l’application, tandis qu’il chiffre à nouveau le jeton d’actualisation avec DPAPI et le stocke dans son propre cache. Le plug-in WAM utilise le jeton d’actualisation à l’avenir pour cette application. Le plug-in WAM restitue également le nouveau PRT au plug-in CloudAP, qui le valide avec Microsoft Entra ID avant de le mettre à jour dans son propre cache. À l’avenir, le plug-in CloudAP utilise le nouveau PRT. |
| E | WAM fournit le jeton d’accès nouvellement émis à l’application appelante. |
SSO navigateur à l’aide de PRT (Windows)
| Étape | Descriptif |
|---|---|
| A | Un utilisateur ouvre une session Windows avec ses informations d’identification pour obtenir un PRT. Une fois que l’utilisateur ouvre le navigateur, ce dernier (ou une extension) charge les URL du Registre. |
| B | Lorsqu’un utilisateur ouvre une URL de connexion Microsoft Entra, le navigateur ou l’extension valide l’URL avec celles obtenues à partir du Registre. Si elles correspondent, le navigateur appelle l’hôte de client natif pour obtenir un jeton. |
| C | L’hôte de client natif vérifie l’appartenance de l’URL aux fournisseurs d’identités Microsoft (compte Microsoft ou Microsoft Entra ID), extrait une valeur à usage unique envoyée de l’URL et effectue un appel au plug-in CloudAP pour obtenir un cookie de PRT. |
| D | Le plug-in CloudAP crée le cookie PRT, le signe avec la clé de session liée au module TPM et le renvoie à l’hôte client natif. |
| E | L’hôte client natif retourne ce cookie PRT dans le navigateur, qui l’inclut dans le cadre de l’en-tête de requête appelé x-ms-RefreshTokenCredential et demande des jetons à partir de l’ID Microsoft Entra. |
| F | Microsoft Entra ID valide la signature de clé de session sur le cookie de PRT, vérifie la valeur à usage unique, s’assure que l’appareil est valide dans le locataire et émet un jeton d’ID pour la page web et un cookie de session chiffré pour le navigateur. |
Note
Le flux SSO du navigateur décrit dans les étapes précédentes ne s’applique pas aux sessions en mode privé telles que InPrivate dans Microsoft Edge, Incognito dans Google Chrome (lors de l’utilisation de l’extension Microsoft Accounts) ou en mode privé dans Mozilla Firefox v91+.
Étapes suivantes
Pour plus d’informations sur la résolution des problèmes liés aux jetons PRT, consultez l’article Résolution des problèmes liés aux appareils avec jointure hybride Microsoft Entra Windows 10 ou plus récent et Windows Server 2016.