Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
L’authentification unique Microsoft pour Linux est alimentée par un composant logiciel qui peut être installé sur un appareil Linux qui s’intègre à l’ID Microsoft Entra. L’authentification unique Microsoft pour Linux permet aux utilisateurs d’utiliser leurs informations d’identification d’ID Microsoft Entra pour se connecter à d’autres applications sans être invités à entrer des informations d’identification chaque fois qu’une ressource est accessible. Cette fonctionnalité simplifie le processus de connexion pour les utilisateurs et réduit le nombre de mots de passe à mémoriser, ce qui constitue un avantage pour les administrateurs.
Features
Cette fonctionnalité permet aux utilisateurs sur les clients de bureau Linux d’inscrire leurs appareils auprès de Microsoft Entra ID, de s’inscrire dans la gestion Intune et de satisfaire les stratégies d’accès conditionnel basées sur les appareils lors de l’accès à leurs ressources d’entreprise.
- Fournit l’enregistrement et l’inscription d’ID Microsoft Entra pour les ordinateurs de bureau Linux
- Fournit des fonctionnalités d’authentification unique pour les applications natives et web (par exemple, Azure CLI, Microsoft Edge Browser, Teams PWA, etc.) pour accéder aux ressources protégées de M365/Azure
- Fournit l’authentification unique pour les comptes Microsoft Entra dans toutes les applications qui utilisent MSAL.NET ou MSAL.python, ce qui permet aux clients d’utiliser Microsoft Authentication Library (MSAL) pour intégrer l’authentification unique dans des applications personnalisées.
- Active les stratégies d’accès conditionnel protégeant les applications web via Microsoft Edge
- Active les stratégies de conformité standard
- Active la prise en charge des scripts Bash pour les stratégies de conformité personnalisées
L’application web Teams et une nouvelle application web PWA (application web progressive) pour Linux utilisent la configuration de l’accès conditionnel, appliquée par le biais de Microsoft Intune Manager, pour permettre aux utilisateurs Linux d’accéder à l’application web Teams à l’aide de Microsoft Edge de manière sécurisée. Cette fonctionnalité permet aux organisations d’utiliser une solution de gestion de point de terminaison unifiée à la pointe de l'industrie pour Teams à partir de points de terminaison Linux, en tenant compte de la sécurité et de la qualité.
Requirements
L’authentification unique Microsoft pour Linux est prise en charge avec les systèmes d’exploitation suivants (ordinateur physique ou Hyper-V avec processeurs x86/64) :
- Ubuntu Desktop 24.04, 22.04 ou 20.04 LTS
- RedHat Enterprise Linux 8
- RedHat Enterprise Linux 9
Expérience d’authentification unique
Cette vidéo illustre l'expérience de connexion sur les flux intermédiaires sous Linux.
Note
microsoft.identity.broker version 2.0.1 et moins ne prend actuellement pas en charge la conformité FIPS.
Deployment
Installation
Exécutez les commandes suivantes dans une ligne de commande pour installer manuellement l’authentification unique Microsoft (microsoft-identity-broker) et ses dépendances sur votre appareil.
Installez Curl.
sudo apt install curl gpgInstallez la clé de signature des packages Microsoft.
curl https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > microsoft.gpg sudo install -o root -g root -m 644 microsoft.gpg /usr/share/keyrings rm microsoft.gpgAjoutez et mettez à jour le dépôt Microsoft Linux dans la liste des dépôts système.
sudo sh -c 'echo "deb [arch=amd64 signed-by=/usr/share/keyrings/microsoft.gpg] https://packages.microsoft.com/ubuntu/$(lsb_release -rs)/prod $(lsb_release -cs) main" >> /etc/apt/sources.list.d/microsoft-ubuntu-$(lsb_release -cs)-prod.list' sudo apt updateInstallez l’application Microsoft Single Sign-on (microsoft-identity-broker).
sudo apt install microsoft-identity-brokerRedémarrez votre appareil.
Mise à jour de l'application pour Ubuntu Desktop
Exécutez les commandes suivantes pour mettre à jour manuellement l'application.
Mettez à jour le référentiel de package et les métadonnées, qui incluent
intune-portal,msft-brokeretmsft edge.sudo apt updateMettez à niveau les packages et nettoyez les dépendances.
sudo apt-get dist-upgrade
Désinstallation de l'application pour Ubuntu Desktop
Exécutez les commandes suivantes pour désinstaller l'application Microsoft Intune et supprimer les données locales d'enregistrement des appareils sous Ubuntu Desktop.
Supprimez l'application Intune de votre système.
sudo apt remove microsoft-identity-brokerSupprimez les données d'inscription locales. Cette commande supprime les données de configuration locales qui contiennent l'inscription de votre appareil.
sudo apt purge intune-portal
Contenu associé
Pour plus d’informations, consultez la documentation Intune suivante :