MFA utilisateur local pour Windows

La MFA utilisateur local dans ADSelfService Plus renforce la sécurité d’accès pour les comptes utilisateurs locaux créés et stockés directement sur une machine Windows, plutôt que dans un annuaire centralisé comme Active Directory. Ces comptes s’authentifient avec des identifiants stockés localement et sont couramment utilisés dans des environnements en groupe de travail, sur des systèmes autonomes ou en DMZ, et pour des tâches administratives locales sur des points de terminaison membres de domaine.

ADSelfService Plus améliore la sécurité de ces comptes en imposant la MFA pour les scénarios clés de connexion Windows, notamment :

La MFA basée machine pour ordinateurs avec utilisateurs locaux peut être activée pour les types de machines suivants :

Fonctionnement de la MFA utilisateur local

Lorsque la MFA utilisateur local est activée, ADSelfService Plus crée un domaine virtuel nommé localusers.domain. Tous les comptes utilisateurs locaux et les machines en groupe de travail avec l’agent de connexion ADSelfService Plus installé sont regroupés sous ce domaine virtuel pour faciliter la gestion. Le processus d’authentification se déroule comme suit :

Comment fonctionne le MFA utilisateur local dans ADSelfService Plus

Fig.1 : Fonctionnement de la MFA utilisateur local dans ADSelfService Plus

Prérequis

Assurez-vous de remplir les conditions suivantes avant de configurer la MFA utilisateur local.

Limitations

Général :

Inscription :

MFA hors ligne :

Instructions de configuration

Étape 1 : Activer la MFA utilisateur local

  1. Connectez-vous au portail administrateur ADSelfService Plus.
  2. Naviguez vers Configuration > Self-Service > Multi-Factor Authentication.
  3. Cliquez sur Local User MFA Settings en haut à droite de la page.
  4. Dans la fenêtre qui s’ouvre, cochez Enable local user MFA.
  5. Cliquez sur Enregistrez.
  6. Activation du MFA utilisateur local dans ADSelfService Plus

    Fig.2 : Activation de la MFA utilisateur local dans ADSelfService Plus.

Étape 2 : Configurer les authenticators MFA pour les utilisateurs locaux

  1. Naviguez vers Configuration > Self-Service > Multi-factor Authentication.
  2. Dans le Choose the Policy menu déroulant, sélectionnez localusers.domain.
  3. Cliquez sur l’onglet Authenticators Setup et configurez les authenticators requis pour la MFA utilisateur local.
  4. Configuration des authentificateurs pour le MFA utilisateur local

    Fig.3 : Configuration des authenticators pour la MFA utilisateur local.

    ADSelfService Plus prend en charge les authenticators suivants pour la MFA utilisateur local :

    MFA utilisateur local en ligne

    • Questions de sécurité et réponses
    • Vérification par email
    • Vérification par SMS
    • Google Authenticator
    • Microsoft Authenticator
    • Duo Security
    • RSA SecurID
    • Zoho OneAuth TOTP
    • Authenticator TOTP personnalisé

    MFA utilisateur local hors ligne

    • Google Authenticator
    • Microsoft Authenticator
    • Zoho OneAuth TOTP
    • Authenticator TOTP personnalisé

Pour les étapes détaillées de configuration de ces méthodes d’authentification, référez-vous à la section Authenticators .

Étape 3 : Assigner les méthodes MFA pour les connexions utilisateurs locaux

  1. Naviguez vers Configuration> Multi-factor Authentication.
  2. Sélectionnez localusers.domain dans le menu déroulant Choose the Policy .
  3. Allez à l’onglet MFA for Endpoints .
  4. Dans la section MFA for Machine Login , cochez la case Enable _ authentication factor(s) for machine logins . Utilisez le menu déroulant fourni pour choisir le nombre de facteurs d’authentification demandés lors des connexions.
  5. Utilisez le menu déroulant Choose Authenticators for Machine login MFA pour sélectionner les authenticators configurés à l’étape 2.
  6. (Optionnel) Si vous souhaitez configurer la MFA hors ligne pour les utilisateurs locaux devant s’authentifier hors réseau, cochez la case Choose authenticators for offline MFA et sélectionnez les authenticators requis dans le menu déroulant.
  7. Activation du MFA utilisateur local pour la connexion machine

    Fig.4 : Activation de la MFA utilisateur local pour la connexion machine.

Pour configurer la MFA pour les utilisateurs locaux lors des invites UAC, des connexions RDP, et des déverrouillages système :

  1. Cliquez sur Avancé. Allez à Endpoint MFA .
  2. . Utilisez le menu déroulant prévu pour Enable MFA for _ case à cocher pour sélectionner Contrôle de compte utilisateur et Déblocages du système.
  3. Sélectionnez le Activer MFA pour l'accès au Bureau à distance lors de l'authentification du serveur RDP case à cocher.
  4. Cliquez sur Enregistrez.
  5. Configuration MFA basée sur la stratégie pour RDP, UAC et déblocages système pour MFA utilisateur local

    Fig. 5 : Configuration MFA basée sur la stratégie pour RDP, UAC et déblocages système pour MFA utilisateur local.

Pour configurer le MFA local utilisateur basé sur l'appareil pour les machines :

  1. Naviguez vers Configuration > Outils administratifs > GINA/Mac/Linux (Ctrl+Alt+Del) > Installation GINA/Mac/Linux > Machines installées.
  2. Dans le Sélectionner Domaine menu déroulant, sélectionnez Groupe de travail.
  3. Cliquez sur Paramètres avancés MFA pour machines en bas à droite de la page.
  4. Dans la section Paramètres avancés MFA pour machines dans la fenêtre contextuelle, sélectionnez les points de terminaison Windows que vous souhaitez sécuriser avec MFA.
  5. Cliquez sur Enregistrez pour appliquer la nouvelle configuration.
  6. Activation du MFA utilisateur local basé sur l'appareil

    Fig.6 : Activation du MFA local utilisateur basé sur l'appareil.

Étape 4 : Installer l’agent de connexion Windows

L’agent de connexion ADSelfService Plus Windows facilite la communication entre la machine locale et le serveur ADSelfService Plus. Vous devez installer l’agent sur chaque machine cible.

Pour les machines jointes au domaine : Vous pouvez installer l’agent de connexion ADSelfService Plus sur les machines Windows jointes au domaine via le portail administrateur ADSelfService Plus, manuellement, via une GPO, ou via des outils comme Microsoft Configuration Manager ou ManageEngine Endpoint Central.

Pour les machines en groupe de travail : L’agent de connexion ne peut pas être installé ou géré sur les machines Windows en groupe de travail depuis ADSelfService Plus. Vous devrez effectuer ces actions manuellement ou via des outils comme Microsoft Configuration Manager ou ManageEngine Endpoint Central.

Étape 5 : Enregistrer les utilisateurs locaux

Une fois l’agent installé, importez et enregistrez les utilisateurs locaux comme suit :

  1. Naviguez vers Configuration > Outils administratifs > Inscription rapide.
  2. Dans le Sélectionnez la politique dans le menu déroulant, choisissez localusers.domain.
  3. Vous pouvez inscrire des utilisateurs en utilisant :
    • Importation CSV : Naviguez vers Inscription rapide > Importer les données d'inscription depuis un fichier CSV. En savoir plus
    • Inscription des utilisateurs locaux via un fichier CSV

      Fig.7 : Inscription des utilisateurs locaux via un fichier CSV.

    • Base de données externe : Naviguez vers Inscription rapide > Importer les données d'inscription depuis une base de données externe. En savoir plus

Les utilisateurs importés par l’une ou l’autre méthode seront listés sous localusers.domain.

Gérer les utilisateurs inscrits via des rapports

Les administrateurs peuvent surveiller et auditer l’inscription, l’activité, les échecs, le déploiement de l’agent et l’utilisation de l’authentificateur via les rapports suivants :

Gérer les machines avec agent installé

Une fois déployé, consultez tous les systèmes avec l’agent de connexion installé sous Configuration > Outils administratifs > Installation GINA/mac/Linux > Machines installées.

Liste des machines en groupe de travail avec l’agent de connexion ADSelfService Plus installé

Fig.8 : Liste des machines en groupe de travail avec l’agent de connexion ADSelfService Plus installé.

Ce rapport peut être consulté pour les machines Windows jointes au domaine ainsi qu’en groupe de travail.

Les machines en groupe de travail sur lesquelles l’agent est installé apparaîtront sous localusers.domain.

Merci !

Votre demande a été soumise à l’équipe de support technique ADSelfService Plus. Nos techniciens vous assisteront dans les plus brefs délais.

 

Besoin d’assistance technique ?

  • Entrez votre identifiant e-mail
  • Parler aux experts
  •  
     
  •  
  • En cliquant sur ‘Parler aux experts’, vous acceptez le traitement des données personnelles conformément à la Politique de confidentialité.

Vous ne trouvez pas ce que vous cherchez ?

  •  

    Visitez notre communauté

    Postez vos questions dans le forum.

     
  •  

    Demander des ressources supplémentaires

    Envoyez-nous vos besoins.

     
  •  

    Besoin d’aide pour la mise en œuvre ?

    Essayez OnboardPro

     

Copyright © 2026, ZOHO Corp. Tous droits réservés.