Cet article portera sur le Multi-Factor Authentication de l’environnement Azure Virtual Desktop. Pour protéger les utilisateurs, on peut faire en sorte que le client demande plus
fréquemment les informations d’authentification multifactorielle Azure en définissant des stratégies d’accès conditionnel pour Azure Virtual Desktop.
Accès Conditionnel
L’accès conditionnel est un outil utilisé par Azure AD afin de rassembler les signaux, de prendre
des décisions et d’appliquer les stratégies organisationnelles. L’accès conditionnel est au cœur du nouveau plan de contrôle axé sur l’identité. Les politiques d’accès conditionnel sont, dans leur forme la plus simple, des déclarations « si-alors » : si un utilisateur veut accéder à une ressource spécifique, il doit effectuer une ou plusieurs actions. En utilisant les stratégies d’accès conditionnel pour Azure Virtual Desktop, on peut appliquer les bons contrôles d’accès lorsque cela est nécessaire pour garantir la sécurité de votre organisation, et vous tenir à l’écart de vos utilisateurs lorsque vous n’êtes pas sollicité. Il s’agit de configurer le juste équilibre entre sécurité et convivialité.

Pour mettre en place l’accès conditionnel et activer l’authentification multifacteur (MFA) pour
Azure Virtual Desktop, on doit :
• Attribuer aux utilisateurs une licence qui inclut Azure AD Premium P1 ou P2 : c’est déjà le cas pour les utilisateurs ( les utilisateurs ont la licence Microsoft 365 Business Premium)
• Créer un groupe Azure AD dans les utilisateurs sont assignés comme membres
du groupe : Un groupe VDIUsers a été déjà crée.
• Activer l’authentification multifacteur Azure pour tous vos utilisateurs : on va mettre en place cette configuration.
Activation de l ‘Authentication MFA
On clique sur Azure Active Directory.

On appuie sur Security.

On clique sur Conditionnal Access.

On appuie sur New policy.

On renseigne un nom : AVDMFA , dans la rubrique assignements on sélectionne VDIUsers et on clique sur Select.

Dans la rubrique Cloud apps or actions , on sélectionne l ‘application Azure Virtual Desktop : 9cdead84-a844-4324-93f2-b2e6bb768d07.

Sur Conditions, on appuie sur Clients apps : on sélectionne les browser et mobile apps and desktop clients et on clique sur Done.

Dans la rubrique Access Controls , on clique sur Grants , puis on sélectionne Grant Access et on coche Require Multifactor authentification et on clique sur Select.

Dans Sessions , on coche Sign-in frequency , on sélectionne période réauthentification à 90 jours.

Enfin on active la policy en appuyant sur On et enfin on appuie sur Create.

Le déploiement de notre policy AVDMAFA a réussi . Maintenant on peut passer au test.

Test d’un utilisateur
On effectue un test avec l’utilisateur avduser2@bass12.fr.
On ouvre l ‘application Bureau à distance et on clique sur s’abonner et on renseigne l’adresse mail de l’utilisateur et son mot de passe.

L’utilisateur reçoit une notification sur l ‘application Microsoft Authentificator de son téléphone portable.

Après la validation l ‘utilisateur a accès à son espace de travail.


Conclusion
Dans cet article , on a configuré une stratégie d’accès conditionnel simple qui applique la MFA pour un groupe et un client Azure Virtual Desktop spécifiques, avec une fréquence de connexion configurée.










