[Azure AD] Authentification Passthrough et SSO

Microsoft a publié une nouvelle version de Azure AD Connect (anciennement DirSync) qui permet de synchroniser votre Active Directory vers Azure AD. 2 nouvelles fonctionnalités sont apparues:

  • Passthrough authentication => Permet de vérifier la validité d’un compte (mot de passe, etc.) sans ADFS ni même agent en DMZ.
  • Seamless SSO => Ajoute la possibilité de se connecter aux services Microsoft (office, azure, etc) sans passer par un ADFS.

Ces fonctionnalités sont actuellement en Preview. Donc ne les utilisez pas en prod 🙂

Plus d’informations ici: https://blogs.technet.microsoft.com/enterprisemobility/2016/12/07/introducing-azuread-pass-through-authentication-and-seamless-single-sign-on/

Commençons par le début, l’installation de Azure AD Connect. Téléchargez le ici et lancez l’installation:

Une fois l’installation terminée, nous allons commencer la configuration. Acceptez la licence:

Choisissez une installation personnalisée:

Définissez si vous souhaitez modifier le chemin d’installation, si vous souhaitez utiliser un serveur SQL existant, un compte de service, etc:

C’est ici que nous allons choisir les 2 nouveautés, PassThrough Authentication et SSO:

Connectez vous à votre Azure AD:

Ajoutez ensuite les forêt que vous souhaitez synchroniser:

Votre domaine doit être vérifié pour continuer:

Choisissez quelle OU vous voulez synchroniser avec Azure AD:

Choisissez ensuite comment identifier de façon unique vos utilisateurs:

Pour un POC, vous pouvez sélectionner la 1ère option. En production, sélectionnez un groupe avec des utilisateurs de tests à synchroniser:

Si vous souhaitez synchroniser les mots de passes, etc. sélectionnez les options qui conviennent:

Renseignez ensuite un compte qui a les droits pour créer des objets de types ordinateurs dans votre AD:

Lancez la synchronisation:

Vous pouvez vérifier que vos utilisateurs ont bien été synchronisés:

Dans votre Active Directory, un compte ordinateur a été créé pour le SSO:

Voici les 2 URLs qui sont utilisées pour le SSO. Vous pouvez trouver ceci dans l’édition d’attribut, dans l’attribut servicePrincipalName:

Avant de tester la connexion, nous allons ajouter par GPO ces 2 URLs à Internet Explorer pour utiliser la connexion en SSO. Ouvrez gpedit.msc et allez dans User Configuration > Policies > Administrative Templates > Windows Components > Internet Explorer > Internet Control Panel > Security Page et modifiez le paramètre Site to Zone Assignment List. Ajoutez les 2 URLs suivantes, avec une valeur à 1:

Effectuez un gpupdate /force sur le client/serveur sur lequel vous allez tester la connexion.

Pour terminer, rendez vous sur https://portal.office.com avec Internet Explorer et renseignez votre adresse email. Vous n’aurez pas le temps de tapper votre mot de passe que l’authentification sera terminée 🙂

Cette nouvelle fonctionnalité est très intéressante car vous n’avez plus besoin d’infrastructure ADFS qui peut être lourde en terme de ressource et couteuse (certificat, etc.).

Laisser un commentaire