Authentification basée sur certificat pour RDP

Vous pouvez utiliser SCEPman pour émettre des certificats Smart Card Login à vos utilisateurs. En les inscrivant à Windows Hello for Business (Fournisseur de stockage de clés Microsoft Passport) ils peuvent utiliser ces certificats pour s'authentifier sur des ressources locales en utilisant leur code PIN Hello ou les options biométriques.

Cela permettra par exemple aux utilisateurs de se connecter à d'autres clients via le protocole Remote Desktop (RDP) en utilisant leurs informations d'identification Windows Hello for Business.

Configurer Active Directory

Exigences

  • Le certificat CA de SCEPman doit être publié dans le NTAuth magasin pour authentifier les utilisateurs auprès d'Active Directory

  • Les contrôleurs de domaine doivent disposer d'un certificat de contrôleur de domaine pour authentifier les utilisateurs par carte à puce

  • Les contrôleurs de domaine et les machines cibles doivent faire confiance à la Root CA de SCEPman

Suivez notre guide sur les certificats de contrôleur de domaine pour publier le certificat Root CA de SCEPman dans le NTAuth magasin et émettre des certificats à vos contrôleurs de domaine :

Certificats de contrôleur de domainechevron-right

Vous pouvez créer un Objet de stratégie de groupe pour gérer la distribution du certificat racine aux machines concernées : Pour distribuer des certificats aux ordinateurs clients à l'aide de la stratégie de groupearrow-up-right

Le certificat doit être déployé sur tous les contrôleurs de domaine gérant les authentifications et sur toutes les machines cibles auxquelles les utilisateurs souhaitent se connecter en utilisant cette méthode.

triangle-exclamation

Déployer les certificats de carte à puce à l'aide d'Intune

Profil de certificat approuvé

Vos clients devront faire confiance au certificat racine de SCEPmanarrow-up-right.

Si vous utilisez déjà SCEPman pour déployer des certificats à vos clients, vous aurez déjà ce profil en place.

Certificat Smart Card

Créez un profil pour Windows 10 et versions ultérieures avec le type Certificat SCEP dans Microsoft Intune et configurer le profil comme décrit :

chevron-rightType de certificat : Utilisateurhashtag

chevron-rightFormat du nom du sujet : CN={{UserPrincipalName}}hashtag

Si le suffixe UPN des utilisateurs ciblés dans Entra ID est différent de celui utilisé dans Active Directory, vous devriez utiliser CN={{OnPrem_Distinguished_Name}}

chevron-rightNom alternatif du sujet : valeur UPN : {{UserPrincipalName}} et valeur URI : {{OnPremisesSecurityIdentifier}}hashtag

L'URI avec le SID est nécessaire pour avoir un mappage de certificat fort dans AD. Alternativement, vous pouvez configurer SCEPman pour ajouter une extension avec le SID aux certificats utilisateur et ne pas configurer l'URI.

chevron-rightFournisseur de stockage de clé (KSP) : S'inscrire à Windows Hello for Business, sinon échouer (Windows 10 et versions ultérieures)hashtag

chevron-rightUtilisation de la clé : Signature numérique et Chiffrement de cléhashtag

chevron-rightTaille de la clé (bits) : 2048hashtag

chevron-rightAlgorithme de hachage : SHA-2hashtag

chevron-rightCertificat racine : Profil de l'étape précédente (Profil de certificat approuvé)hashtag

chevron-rightUtilisation étendue de la clé : Authentification du client et Journal Smart Carddanshashtag

Authentification client, 1.3.6.1.5.5.7.3.2

Smart Card Logon, 1.3.6.1.4.1.311.20.2.2

chevron-rightURLs du serveur SCEP : Ouvrez le portail SCEPman et copiez l'URL de Intune MDMhashtag

Utiliser Windows Hello for Business pour se connecter à des hôtes distants

Avec le certificat déployé sur le client authentifiant, il suffit de se connecter à l'hôte distant et de sélectionner le fournisseur d'informations d'identification Windows Hello for Business configuré.

Mis à jour

Ce contenu vous a-t-il été utile ?