Jetons du serment dazur
Utilisation de jetons OATH avec Azure MFA
30 avril 2019
Temps de lecture ~3 minutes
De nos jours, il est indispensable d’utiliser MFA pour sécuriser vos applications d’espace de travail et de productivité modernes. Cependant, vous avez bien sûr besoin de quelque chose pour créer votre deuxième facteur. Bien que l’application Microsoft Authenticator le fasse très bien sur n’importe quelle plate-forme (et que l’approbation de la notification push soit beaucoup plus pratique que la saisie du code), il y a des gens qui n’ont pas de téléphone d’entreprise et qui refusent leur appareil personnel à des fins professionnelles. Certaines des récentes implémentations de l’authentification multifacteur sur lesquelles j’ai travaillé ont été interrompues à cause de cela.
Récemment, cependant, Microsoft a annoncé la préversion publique des jetons matériels OATH dans Azure MFA. Cela résout ce problème : les clients ont la possibilité de distribuer des jetons OATH matériels pour que leurs utilisateurs les conservent sur leur trousseau, ce qui peut leur fournir la fonction Deuxième facteur d’authentification. Comme au bon vieux temps !
Alors, faisons un tour. Pour les tests, j’ai utilisé le Token 2 C101, mais vous pouvez choisir n’importe quel token pris en charge de votre choix.
Dans mon cas, après avoir reçu les jetons, j’ai dû remplir un formulaire pour informer le fournisseur du numéro de série de mes appareils, avec le numéro de commande de mon achat. Token2 m’a ensuite envoyé un fichier CSV avec les secrets utilisés pour les jetons, que je peux charger sur le portail Azure. Dans ce fichier, vous devez spécifier l’UPN de l’utilisateur qui utilisera le jeton spécifique.
Dans le portail Azure, accédez à MFA et cliquez sur OATH-tokens dans le panneau. Ici, vous pouvez utiliser le bouton de téléchargement pour télécharger le fichier CSV avec 1 ou plusieurs des détails du jeton. Une fois le téléchargement terminé, vous recevez une notification agréable et après avoir appuyé sur Actualiser après quelques secondes, les jetons téléchargés apparaissent dans le volet.
Ici, vous peut voir les détails du jeton et de l’utilisateur auquel il est attribué. Avant de pouvoir utiliser le jeton, vous devez cliquer sur le bouton « Activer » pour activer le jeton.
Ici, vous devez entrer le code affiché sur le jeton pour vérifier que l’horloge est correctement synchronisée et que le secret du fichier CSV est correct. Après cela, le jeton est lié aux paramètres MFA de l’utilisateur et peut être utilisé pour effectuer le deuxième facteur lors de l’authentification. Lorsque je vérifie les paramètres MFA pour mon utilisateur via https://aka.ms/mfasetup, je peux voir toutes les méthodes précédentes que j’avais pour MFA (comme mon numéro de téléphone et l’application d’authentification sur mon iPhone), mais aussi le jeton OATH nouvellement ajouté.
Après cela, je peux utiliser le jeton pour effectuer l’authentification multifacteur lors de la connexion. Lorsque je choisis l’option « Code de vérification de l’application mobile », je peux entrer le code affiché sur le jeton et me connecter. Bien sûr, vous pouvez définir cela comme méthode MFA préférée via vos paramètres.
Alors, plutôt cool hein ? En fait, l’utilisation d’un jeton matériel que vous pouvez toujours avoir sur vous pour effectuer l’authentification multifacteur débloquera certains de mes clients pour déployer l’authentification multifacteur afin de ne pas utiliser un téléphone d’entreprise, sans avoir besoin d’utiliser leurs appareils personnels.