Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
L’authentification multifacteur (MFA) améliore la sécurité des services Bureau à distance (RDS) en obligeant les utilisateurs à vérifier leur identité via plusieurs méthodes d’authentification. Cette couche de protection ajoutée permet de protéger les ressources sensibles et réduit le risque d’accès non autorisé. Cet article fournit une vue d’ensemble de l’expérience utilisateur, des composants d’architecture et des avantages de sécurité de l’intégration de l’authentification multifacteur à RDS, ainsi que des considérations relatives à la planification du déploiement.
Expérience utilisateur
Pour vos utilisateurs finaux se connectant à leurs bureaux et applications, l’expérience est similaire à toute autre mesure d’authentification pour se connecter à la ressource souhaitée. Le processus implique généralement :
Lancer une application de bureau ou un programme RemoteApp.
Au moment de la connexion à la passerelle des services Bureau à distance, pour un accès à distance sécurisé, recevez un test d’authentification multifacteur par une application mobile.
Authentifiez et connectez-vous correctement à leurs ressources.
Composants d’architecture
RdS peut s’intégrer au serveur de stratégie réseau dans Windows Server et à son extension à Microsoft Entra ID. Une implémentation MFA RDS classique comprend les éléments suivants :
- Passerelle RD : sert de point d’entrée pour les connexions distantes.
- Serveur de stratégie réseau (NPS) : traite les demandes d’authentification et applique des stratégies.
- Microsoft Entra ID : fournit des services MFA basés sur le cloud.
- Extension NPS : connecte le NPS local avec l’authentification multifacteur basée sur le cloud.
Pour plus d’informations, consultez Intégrer votre infrastructure de passerelle Bureau à distance à l’aide de l’extension NPS (Network Policy Server) et de l’ID Microsoft Entra.
Lors de la planification de votre déploiement MFA, vous devez prendre en compte les composants suivants :
- Inscription des utilisateurs : planifiez la façon dont les utilisateurs inscrivent leurs méthodes MFA.
- Authentification de sauvegarde : configurez d’autres méthodes pour les utilisateurs qui perdent des appareils principaux.
- Accès conditionnel : envisagez d’implémenter des stratégies basées sur l’emplacement ou basées sur des appareils.
- Configuration réseau requise : assurez-vous que les règles de pare-feu autorisent la communication avec les points de terminaison de service MFA.
Avantages de sécurité
L’implémentation de l’authentification multifacteur avec les services Bureau à distance offre les avantages suivants :
- Réduction du risque de violation : même si les mots de passe sont compromis, la vérification supplémentaire empêche l’accès non autorisé.
- Prise en charge de la conformité : permet de répondre aux exigences réglementaires pour sécuriser l’accès à distance.
- Gestion centralisée : stratégies MFA unifiées entre les ressources cloud et locales.
- Fonctionnalités d’audit : journalisation détaillée des tentatives d’authentification et des méthodes utilisées.