Partager via


Planifier l’accès conditionnel local basé sur un périphérique

Ce document décrit les stratégies d’accès conditionnel basées sur les appareils dans un scénario hybride où les répertoires locaux sont connectés à Microsoft Entra ID à l’aide de Microsoft Entra Connect.

AD FS et l’accès conditionnel hybride

AD FS fournit le composant local des stratégies d’accès conditionnel dans un scénario hybride. Lorsque vous inscrivez des appareils avec Microsoft Entra ID pour l’accès conditionnel aux ressources cloud, la fonctionnalité d’écriture différée des appareils Microsoft Entra Connect rend les informations d’inscription d’appareil disponibles localement, afin que les stratégies AD FS puissent les consommer et les appliquer. De cette façon, vous avez une approche cohérente des stratégies de contrôle d’accès pour les ressources locales et cloud.

accès conditionnel

Types d’appareils inscrits

Il existe trois types d’appareils inscrits, qui sont tous représentés en tant qu’objets Appareil dans Microsoft Entra ID et peuvent également être utilisés pour l’accès conditionnel avec AD FS en local.

Description Ajouter un compte professionnel ou scolaire Jonction Microsoft Entra Jonction de domaine Windows 10
Description Les utilisateurs ajoutent leur compte professionnel ou scolaire à leur appareil BYOD de manière interactive. Note: Ajouter un compte professionnel ou scolaire remplace la jonction au lieu de travail dans Windows 8/8.1 Les utilisateurs joignent leurs appareils professionnels Windows 10 à Microsoft Entra ID. Les appareils Windows 10 joints à un domaine sont automatiquement inscrits auprès de Microsoft Entra ID.
Comment les utilisateurs se connectent-ils à l’appareil ? Aucune connexion à Windows en tant que compte professionnel ou scolaire. Connexion à l’aide d’un compte Microsoft. Connexion à Windows en tant que compte (professionnel ou scolaire) qui a inscrit l’appareil. Connexion à l’aide d’un compte AD.
Comment les appareils sont-ils gérés ? Stratégies de gestion des appareils mobiles (avec inscription Intune supplémentaire) Stratégies de gestion des appareils mobiles (avec inscription Intune supplémentaire) Stratégie de groupe, Configuration Manager
Type d’approbation Microsoft Entra ID Jonction à l’espace de travail Joint à Microsoft Entra Joint à un domaine
Emplacement des paramètres W10 Paramètres > Comptes > Votre compte > Ajouter un compte professionnel ou scolaire Paramètres > Système > À propos de > Rejoindre Microsoft Entra ID Paramètres > Système > À propos de > Joindre un domaine
Également disponible pour des appareils iOS et Android ? Yes No No

Pour plus d’informations sur les différentes façons d’inscrire des appareils, consultez également :

Différences de la connexion des utilisateurs et appareils Windows 10 par rapport aux versions précédentes

Pour Windows 10 et AD FS 2016, il existe de nouveaux aspects de l’inscription et de l’authentification des appareils que vous devez connaître (notamment si vous connaissiez l’inscription d’appareil et le « rattachement à l’espace de travail » dans les versions précédentes).

Tout d’abord, dans Windows 10 et AD FS dans Windows Server 2016, l’inscription et l’authentification des appareils ne reposent plus uniquement sur un certificat d’utilisateur X509. Il existe un nouveau protocole plus robuste qui offre un meilleur niveau de sécurité et une expérience utilisateur plus fluide. Les principales différences sont que, pour la jonction de domaine Windows 10 et la jonction Microsoft Entra, il existe un certificat d’ordinateur X509 et de nouvelles informations d’identification appelées PRT. Vous pouvez tout lire ici et ici.

Deuxièmement, Windows 10 et AD FS 2016 prennent en charge l’authentification utilisateur à l’aide de Windows Hello Entreprise, que vous pouvez lire ici et ici.

AD FS 2016 offre une authentification unique fluide pour les appareils et les utilisateurs basée sur les informations d’identification PRT et Passport. À l’aide des étapes indiquées dans ce document, vous pouvez activer ces fonctionnalités pour observer leur fonctionnement.

Stratégies de contrôle d’accès pour les appareils

Les appareils peuvent être utilisés dans des règles de contrôle d’accès AD FS simples comme les suivantes :

  • Autoriser l’accès uniquement à partir d’un appareil inscrit
  • Exiger une authentification multifacteur quand un appareil n’est pas inscrit

Ces règles peuvent ensuite être combinées avec d’autres facteurs comme un emplacement d’accès réseau et une authentification multifacteur, créant ainsi des stratégies d’accès conditionnel riches comme :

  • Exiger une authentification multifacteur pour les appareils non inscrits qui accèdent depuis l’extérieur du réseau d’entreprise, à l’exception des membres d’un ou plusieurs groupes particuliers

Avec AD FS 2016, ces stratégies peuvent être configurées spécifiquement pour exiger un niveau d’approbation d’appareil particulier : authentifié, géré ou conforme.

Pour plus d’informations sur la configuration des stratégies de contrôle d’accès AD FS, consultez Stratégies de contrôle d’accès dans AD FS.

Appareils authentifiés

Les appareils authentifiés sont des appareils inscrits qui ne sont pas inscrits dans Gestion des appareils mobiles (Intune et Gestion des appareils mobiles par des tiers pour Windows 10, Intune uniquement pour iOS et Android).

Les appareils authentifiés auront la revendication AD FS isManaged avec la valeur FALSE. (Alors que les appareils qui ne sont pas enregistrés du tout n’auront pas cette revendication.) Les appareils authentifiés (et tous les appareils inscrits) ont la revendication ISKnown AD FS avec la valeur TRUE.

Appareils gérés :

Les appareils gérés sont des appareils inscrits et enregistrés auprès de Gestion des appareils mobiles.

Les appareils gérés auront la revendication AD FS isManaged avec la valeur TRUE.

Appareils conformes (à Gestion des appareils mobiles ou aux stratégies de groupe)

Les appareils conformes sont des appareils inscrits qui non seulement sont enregistrés auprès de Gestion des appareils mobiles, mais aussi conformes aux stratégies de gestion des appareils mobiles. (Les informations de conformité proviennent de la gestion des appareils mobiles et sont écrites dans Microsoft Entra ID.)

Les appareils conformes auront la revendication AD FS isCompliant avec la valeur TRUE.

Pour obtenir la liste complète des créances d’appareil et d’accès conditionnel dans AD FS 2016, consultez Référence.

Reference

Mises à jour et changements cassants - Microsoft identity platform | Microsoft Docs

Liste complète des nouvelles revendications AD FS 2016 et des appareils

  • https://schemas.microsoft.com/ws/2014/01/identity/claims/anchorclaimtype
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5.pdf
  • https://schemas.microsoft.com/2014/03/psso
  • https://schemas.microsoft.com/2015/09/prt
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarygroupsid
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid
  • https://schemas.xmlsoap.org/ws/2005/05/identity/Identity_Selector_Interoperability_Profile_V1.5_Web_Guide.pdf
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/registrationid
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/identifier
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ostype
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/osversion
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/ismanaged
  • https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser
  • /dotnet/api/system.security.claims.claimtypes.windowsdeviceclaim
  • https://schemas.microsoft.com/2014/02/deviceusagetime
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/iscompliant
  • https://schemas.microsoft.com/2014/09/devicecontext/claims/trusttype
  • https://schemas.microsoft.com/claims/authnmethodsreferences
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-user-agent
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path
  • https://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/client-request-id
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/relyingpartytrustid
  • https://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-client-ip
  • https://schemas.microsoft.com/2014/09/requestcontext/claims/userip
  • https://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod