ANAVEM
Référence
Languageen
Comment configurer l'authentification moderne hybride dans Exchange sur site

Comment configurer l'authentification moderne hybride dans Exchange sur site

Sécurisez votre environnement Exchange sur site en mettant en œuvre l'authentification moderne hybride pour remplacer l'authentification de base par des jetons OAuth 2.0 et activer l'authentification multifacteur pour les boîtes aux lettres sur site.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
17 mars 2026 15 min 6
hardéchange 7 étapes 15 min

Pourquoi mettre en œuvre l'authentification moderne hybride pour Exchange sur site ?

L'authentification moderne hybride (HMA) représente une mise à niveau de sécurité critique pour les organisations utilisant Exchange sur site en parallèle avec Microsoft 365. Au lieu de s'appuyer sur des protocoles d'authentification de base qui transmettent les identifiants dans des formats facilement interceptables, HMA utilise des jetons OAuth 2.0 émis par Microsoft Entra ID (anciennement Azure AD). Ce changement architectural permet l'authentification multi-facteurs pour les boîtes aux lettres sur site tout en maintenant une expérience utilisateur transparente dans les environnements hybrides.

Quels avantages de sécurité HMA offre-t-il ?

L'avantage principal de HMA est l'élimination des vulnérabilités d'authentification de base qui ont affecté les environnements Exchange pendant des années. L'authentification de base envoie les noms d'utilisateur et les mots de passe en encodage Base64 avec chaque requête, rendant les identifiants susceptibles d'interception et d'attaques par rejeu. HMA remplace cela par des jetons OAuth à durée limitée qui ne peuvent pas être réutilisés de manière malveillante. De plus, HMA permet des politiques d'accès conditionnel et l'application de MFA pour l'accès à Exchange sur site, apportant des contrôles de sécurité de niveau cloud à votre infrastructure de centre de données.

Quelles versions d'Exchange prennent en charge l'authentification moderne ?

HMA nécessite Exchange Server 2016 CU8 ou ultérieur, avec Exchange 2019 CU7+ recommandé pour une expérience de configuration la plus fluide. Les organisations utilisant Exchange 2013 CU19+ peuvent également mettre en œuvre HMA, bien que le processus de configuration implique des étapes manuelles supplémentaires. L'assistant de configuration hybride de septembre 2020 active automatiquement OAuth pour les versions prises en charge, simplifiant considérablement le processus de mise en œuvre par rapport aux configurations manuelles antérieures.

Comment fonctionne l'intégration de HMA avec Microsoft 365 ?

HMA crée une relation de confiance entre votre organisation Exchange sur site et Microsoft Entra ID, permettant aux jetons émis par le cloud de s'authentifier contre les services sur site. Cette intégration nécessite un déploiement hybride existant avec Entra Connect synchronisant les identités des utilisateurs. La configuration implique l'enregistrement de vos URL de service Exchange en tant que noms principaux de service (SPN) dans Azure, l'activation des points de terminaison OAuth dans Exchange, et la configuration des répertoires virtuels pour accepter les jetons d'authentification moderne tout en bloquant les protocoles hérités.

Guide de mise en oeuvre

Procédure complète

01

Vérifier les prérequis d'Exchange Hybrid et le statut de l'authentification moderne

Avant de configurer HMA, confirmez que votre déploiement hybride est correctement configuré et vérifiez les méthodes d'authentification actuelles. Cette étape garantit que vous avez la base nécessaire pour l'authentification moderne.

Get-HybridConfiguration | Select-Object Identity, OnPremisesSmartHost, Domains
Get-OrganizationConfig | Select-Object OAuth2ClientProfileEnabled, DefaultAuthenticationPolicy

Vérifiez votre version d'Exchange et le niveau de mise à jour cumulative :

Get-ExchangeServer | Select-Object Name, AdminDisplayVersion, ServerRole

Vérifiez que les URL externes sont correctement configurées :

Get-WebServicesVirtualDirectory | Select-Object Server, ExternalUrl
Get-AutodiscoverVirtualDirectory | Select-Object Server, ExternalUrl
Get-OwaVirtualDirectory | Select-Object Server, ExternalUrl
Avertissement : Si OAuth2ClientProfileEnabled affiche False ou si les URL externes manquent, votre configuration hybride doit être complétée avant de procéder avec HMA.

Vérification : Toutes les URL externes doivent utiliser HTTPS et être accessibles depuis Internet. Testez en accédant à votre URL Autodiscover de l'extérieur.

02

Configurer les noms principaux de service dans Microsoft Entra ID

HMA exige que vos URL Exchange sur site soient enregistrées en tant que noms principaux de service (SPN) dans Azure. Cela permet à Microsoft Entra ID de délivrer des jetons pour vos services sur site.

Tout d'abord, identifiez votre application EvoSTS dans Azure :

Connect-AzureAD
Get-AzureADServicePrincipal -Filter "DisplayName eq 'Microsoft Exchange Online'"

Obtenez vos URL actuelles de répertoire virtuel Exchange :

$OwaUrl = (Get-OwaVirtualDirectory | Where-Object {$_.ExternalUrl}).ExternalUrl.AbsoluteUri
$EwsUrl = (Get-WebServicesVirtualDirectory | Where-Object {$_.ExternalUrl}).ExternalUrl.AbsoluteUri
$AutodiscoverUrl = (Get-AutodiscoverVirtualDirectory | Where-Object {$_.ExternalUrl}).ExternalUrl.AbsoluteUri

Write-Host "OWA URL: $OwaUrl"
Write-Host "EWS URL: $EwsUrl" 
Write-Host "Autodiscover URL: $AutodiscoverUrl"

Ajoutez ces URL en tant que SPN au principal de service EvoSTS dans le portail Azure :

  1. Accédez au portail Azure > Microsoft Entra ID > Applications d'entreprise
  2. Recherchez "Microsoft Exchange Online" ou "EvoSTS"
  3. Sélectionnez l'application et allez dans Propriétés
  4. Ajoutez vos URL Exchange (OWA, EWS, Autodiscover) à la liste des noms principaux de service
Conseil pro : Documentez toutes les URL que vous ajoutez en tant que SPN. Les SPN manquants sont la cause la plus courante des échecs d'authentification HMA.

Vérification : Exécutez Get-AzureADServicePrincipal -ObjectId [EvoSTS-ObjectId] | Select-Object ServicePrincipalNames pour confirmer que vos URL sont listées.

03

Activer le profil client OAuth 2.0 dans Exchange sur site

Configurez Exchange pour utiliser des jetons OAuth 2.0 de Microsoft Entra ID au lieu de l'authentification de base. C'est l'étape principale de la configuration HMA.

Définissez le serveur d'autorisation comme point de terminaison par défaut :

Get-AuthServer | Where-Object {$_.Name -like "EvoSts*"} | Set-AuthServer -IsDefaultAuthorizationEndpoint $true

Activez le profil client OAuth 2.0 pour l'organisation :

Set-OrganizationConfig -OAuth2ClientProfileEnabled $true

Pour Exchange 2016 CU18+ ou Exchange 2019 CU7+, configurez également le proxy entrant OAuth :

Set-OrganizationConfig -OAuth2OnPremisesInboundProxyEnabled $true

Si vous utilisez OWA, configurez les domaines de téléchargement pour inclure votre URL externe :

$ExternalDomain = ([System.Uri](Get-OwaVirtualDirectory | Where-Object {$_.ExternalUrl}).ExternalUrl).Host
Set-OrganizationConfig -DownloadDomains $ExternalDomain
Avertissement : Ces modifications nécessitent une réinitialisation d'IIS sur tous les serveurs Exchange. Préparez-vous à une brève interruption de service.

Réinitialisez IIS sur tous les serveurs Exchange :

Get-ExchangeServer | Where-Object {$_.ServerRole -match "ClientAccess|Mailbox"} | ForEach-Object {Invoke-Command -ComputerName $_.Name -ScriptBlock {iisreset}}

Vérification : Exécutez Get-OrganizationConfig | Select-Object OAuth2ClientProfileEnabled, OAuth2OnPremisesInboundProxyEnabled pour confirmer que les deux paramètres affichent True.

04

Configurer les méthodes d'authentification du répertoire virtuel

Mettez à jour vos répertoires virtuels Exchange pour prendre en charge l'authentification moderne tout en désactivant les méthodes d'authentification héritées. Cette étape garantit que les clients utilisent des jetons OAuth au lieu de l'authentification de base.

Configurez les répertoires virtuels OWA pour l'authentification moderne :

Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -LogonFormat Username -FormsAuthentication $false -BasicAuthEnabled $false -WindowsAuthentication $false -OAuthAuthentication $true

Configurez les répertoires virtuels EWS :

Get-WebServicesVirtualDirectory | Set-WebServicesVirtualDirectory -BasicAuthEnabled $false -WindowsAuthentication $false -OAuthAuthentication $true

Configurez les répertoires virtuels ActiveSync (si utilisés) :

Get-ActiveSyncVirtualDirectory | Set-ActiveSyncVirtualDirectory -BasicAuthEnabled $false -WindowsAuthentication $false

Configurez les répertoires virtuels MAPI :

Get-MapiVirtualDirectory | Set-MapiVirtualDirectory -IISAuthenticationMethods @('OAuth')

Pour Autodiscover, assurez-vous qu'il prend en charge les deux méthodes pendant la transition :

Get-AutodiscoverVirtualDirectory | Set-AutodiscoverVirtualDirectory -BasicAuthEnabled $true -WindowsAuthentication $true -OAuthAuthentication $true
Astuce pro : Gardez Autodiscover avec plusieurs méthodes d'authentification activées initialement. Désactivez l'authentification de base sur Autodiscover uniquement après avoir confirmé que tous les clients fonctionnent avec l'authentification moderne.

Vérification : Vérifiez les méthodes d'authentification sur tous les répertoires virtuels :

Get-OwaVirtualDirectory | Select-Object Server, BasicAuthEnabled, OAuthAuthentication
Get-WebServicesVirtualDirectory | Select-Object Server, BasicAuthEnabled, OAuthAuthentication
05

Tester la connectivité OAuth et le flux d'authentification

Vérifiez que l'authentification OAuth fonctionne correctement entre votre Exchange sur site et Microsoft Entra ID. Cette étape confirme le flux d'authentification avant l'activation pour les utilisateurs en production.

Testez la connectivité OAuth à EWS :

$TestMailbox = "testuser@yourdomain.com"
$EwsUrl = (Get-WebServicesVirtualDirectory | Where-Object {$_.ExternalUrl}).ExternalUrl.AbsoluteUri
Test-OAuthConnectivity -Service EWS -TargetUri $EwsUrl -Mailbox $TestMailbox -Verbose

Testez la connectivité OAuth à Autodiscover :

$AutodiscoverUrl = (Get-AutodiscoverVirtualDirectory | Where-Object {$_.ExternalUrl}).ExternalUrl.AbsoluteUri
Test-OAuthConnectivity -Service AutoDiscover -TargetUri $AutodiscoverUrl -Mailbox $TestMailbox -Verbose

Vérifiez la configuration du serveur d'authentification :

Get-AuthServer | Where-Object {$_.Name -like "EvoSts*"} | Select-Object Name, Enabled, IsDefaultAuthorizationEndpoint, AuthMetadataUrl

Vérifiez la configuration OAuth de l'organisation :

Get-OrganizationConfig | Select-Object OAuth2ClientProfileEnabled, OAuth2OnPremisesInboundProxyEnabled, DownloadDomains
Avertissement : Si Test-OAuthConnectivity échoue, vérifiez que vos SPN sont correctement configurés dans Azure et que les URL externes sont accessibles. Les échecs courants indiquent des incompatibilités de SPN ou des problèmes de pare-feu.

Testez depuis une machine cliente en utilisant PowerShell avec une authentification moderne :

$UserCredential = Get-Credential
$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri "https://yourdomain.com/PowerShell/" -Authentication Basic -Credential $UserCredential -AllowRedirection
Import-PSSession $Session

Vérification : Les tests OAuth réussis devraient afficher le statut "PASS". Vérifiez le Visualiseur d'événements sur les serveurs Exchange pour les événements d'authentification (ID d'événement 1309 pour un OAuth réussi).

06

Configurer l'accès conditionnel et l'authentification multifacteur

Avec HMA activé, configurez des stratégies d'accès conditionnel dans Microsoft Entra ID pour appliquer l'AMF pour l'accès à Exchange sur site. Cela fournit les avantages de sécurité qui ont motivé la mise en œuvre de HMA.

Créez une stratégie d'accès conditionnel dans le portail Azure :

  1. Accédez à Microsoft Entra ID > Sécurité > Accès conditionnel
  2. Cliquez sur "Nouvelle stratégie" et nommez-la "Exchange On-Premises MFA"
  3. Sous Attributions > Utilisateurs, sélectionnez les groupes ou utilisateurs qui accèdent à Exchange sur site
  4. Sous Applications cloud ou actions > Sélectionner des applications, choisissez "Office 365 Exchange Online"
  5. Sous Conditions > Applications clientes, sélectionnez "Clients Exchange ActiveSync" et "Autres clients"
  6. Sous Contrôles d'accès > Accorder, sélectionnez "Accorder l'accès" et cochez "Exiger l'authentification multifacteur"

Vérifiez que les méthodes AMF sont configurées pour les utilisateurs :

Connect-MsolService
Get-MsolUser -UserPrincipalName "testuser@yourdomain.com" | Select-Object UserPrincipalName, StrongAuthenticationMethods

Testez l'application de l'AMF en vous connectant à OWA :

Start-Process "https://yourdomain.com/owa"

Configurez des mots de passe spécifiques aux applications pour les clients hérités si nécessaire :

Set-MsolUser -UserPrincipalName "user@yourdomain.com" -StrongPasswordRequired $true
Conseil pro : Commencez avec un groupe pilote dans votre stratégie d'accès conditionnel. Surveillez les journaux de connexion dans le portail Azure pour identifier toute tentative d'authentification héritée nécessitant une attention.

Surveillez l'authentification dans les journaux de connexion Azure :

  1. Allez à Microsoft Entra ID > Journaux de connexion
  2. Filtrez par Application : "Office 365 Exchange Online"
  3. Cherchez "Authentification héritée" dans la colonne Application cliente

Vérification : Les utilisateurs devraient être invités à l'AMF lors de l'accès à OWA ou de la configuration d'Outlook. Vérifiez les journaux de connexion Azure pour confirmer que l'authentification moderne est utilisée (l'application cliente affiche "Navigateur" ou "Applications mobiles et clients de bureau" au lieu de "Authentification héritée").

07

Désactiver l'authentification héritée et valider la posture de sécurité

Complétez la mise en œuvre de HMA en désactivant complètement les méthodes d'authentification héritées et en validant que tous les clients utilisent une authentification moderne. Cette étape maximise les avantages de sécurité.

Désactiver l'authentification de base sur Autodiscover (étape finale) :

Get-AutodiscoverVirtualDirectory | Set-AutodiscoverVirtualDirectory -BasicAuthEnabled $false -WindowsAuthentication $false

Créer une politique d'authentification pour bloquer l'authentification héritée :

New-AuthenticationPolicy -Name "Block Legacy Auth" -AllowBasicAuthActiveSync:$false -AllowBasicAuthAutodiscover:$false -AllowBasicAuthImap:$false -AllowBasicAuthMapi:$false -AllowBasicAuthOfflineAddressBook:$false -AllowBasicAuthOutlookService:$false -AllowBasicAuthPop:$false -AllowBasicAuthPowershell:$false -AllowBasicAuthReportingWebServices:$false -AllowBasicAuthRest:$false -AllowBasicAuthRpc:$false -AllowBasicAuthSmtp:$false -AllowBasicAuthWebServices:$false

Appliquer la politique d'authentification à toutes les boîtes aux lettres :

Get-Mailbox -ResultSize Unlimited | Set-Mailbox -AuthenticationPolicy "Block Legacy Auth"

Vérifiez qu'aucune méthode d'authentification héritée n'est activée :

Get-OwaVirtualDirectory | Select-Object Server, BasicAuthEnabled, WindowsAuthentication, OAuthAuthentication
Get-WebServicesVirtualDirectory | Select-Object Server, BasicAuthEnabled, WindowsAuthentication, OAuthAuthentication
Get-ActiveSyncVirtualDirectory | Select-Object Server, BasicAuthEnabled, WindowsAuthentication

Exécutez un test de connectivité complet :

$TestUsers = @("user1@yourdomain.com", "user2@yourdomain.com")
foreach ($User in $TestUsers) {
    Write-Host "Testing $User" -ForegroundColor Green
    Test-OAuthConnectivity -Service EWS -TargetUri $EwsUrl -Mailbox $User
    Test-OAuthConnectivity -Service AutoDiscover -TargetUri $AutodiscoverUrl -Mailbox $User
}
Avertissement : Surveillez de près votre environnement pendant 48 à 72 heures après la désactivation de l'authentification héritée. Certaines applications ou appareils hérités peuvent cesser de fonctionner et nécessiter une configuration d'authentification moderne ou des mots de passe spécifiques à l'application.

Générez un rapport de sécurité montrant les méthodes d'authentification :

Get-Mailbox -ResultSize Unlimited | Select-Object DisplayName, AuthenticationPolicy | Export-Csv "C:\Temp\HMA-Status.csv" -NoTypeInformation

Vérification : Tous les répertoires virtuels doivent afficher BasicAuthEnabled:False et OAuthAuthentication:True. Les journaux de connexion Azure ne doivent montrer aucune entrée "Authentification héritée" pour l'accès Exchange. Testez avec plusieurs types de clients (Outlook desktop, mobile, OWA) pour vous assurer que l'authentification moderne fonctionne dans tous les scénarios.

Questions Fréquentes

Que se passe-t-il pour les clients Outlook existants après l'activation de l'authentification moderne hybride ?+
Les clients Outlook modernes (2016 avec mises à jour, 2019, 2021, Microsoft 365 Apps) détectent automatiquement et utilisent l'authentification moderne sans intervention de l'utilisateur. Les versions plus anciennes d'Outlook peuvent nécessiter une configuration manuelle ou des mots de passe spécifiques aux applications. Les utilisateurs pourraient voir une invite de connexion Microsoft initialement, mais l'accès ultérieur est fluide. Les appareils mobiles utilisant ActiveSync devront être reconfigurés pour prendre en charge les protocoles d'authentification modernes.
Puis-je revenir en arrière sur l'authentification moderne hybride en cas de problèmes ?+
Oui, HMA peut être inversé en désactivant les paramètres OAuth et en réactivant l'authentification de base sur les répertoires virtuels. Exécutez Set-OrganizationConfig -OAuth2ClientProfileEnabled $false et restaurez l'authentification de base sur OWA, EWS et d'autres répertoires virtuels. Cependant, planifiez le retour en arrière avec soin car les utilisateurs pourraient avoir besoin de reconfigurer les clients. Conservez une documentation détaillée des paramètres d'origine avant de mettre en œuvre HMA.
Pourquoi Test-OAuthConnectivity échoue-t-il avec des erreurs SPN ?+
Des erreurs SPN (Service Principal Name) se produisent lorsque les URL Exchange ne sont pas correctement enregistrées dans l'application EvoSTS de Microsoft Entra ID. Cela se produit si l'Assistant de Configuration Hybride n'a pas automatiquement ajouté vos URL externes, ou si vous avez modifié les URL après la configuration. Ajoutez manuellement les URL manquantes au principal de service EvoSTS dans le portail Azure sous Applications d'Entreprise. Vérifiez que toutes les URL externes pour OWA, EWS et Autodiscover sont répertoriées en tant que SPN.
Comment les applications tierces fonctionnent-elles avec l'authentification moderne hybride ?+
Les applications tierces doivent prendre en charge OAuth 2.0 ou utiliser des mots de passe spécifiques aux applications pour un accès continu. Les applications utilisant l'authentification de base échoueront après la mise en œuvre de HMA à moins qu'elles ne soient mises à jour pour prendre en charge l'authentification moderne. Enregistrez les applications dans Azure AD avec les autorisations Exchange appropriées. Certaines applications héritées peuvent nécessiter des politiques d'exemption ou des comptes de service dédiés avec des mots de passe spécifiques aux applications jusqu'à ce qu'elles puissent être modernisées.
Quelle est la différence entre HMA et l'authentification moderne d'Exchange Online ?+
HMA étend l'authentification moderne basée sur le cloud aux serveurs Exchange sur site, tandis que l'authentification moderne d'Exchange Online est native au service cloud. HMA nécessite un déploiement hybride et utilise des jetons Microsoft Entra ID pour s'authentifier contre les services sur site. L'expérience utilisateur est identique, mais HMA implique des étapes de configuration supplémentaires, y compris l'enregistrement SPN, les mises à jour du répertoire virtuel et la configuration du point de terminaison OAuth qui ne sont pas nécessaires pour les déploiements purement cloud.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...