EXO : Comment identifier l’usage de l’authentification basique



(english version below)

Comme vous le savez peut-être, Microsoft envisage de supprimer l’authentification basique sur Exchange Online. Au début prévu pour octobre 2020 cette date a été repoussée à plus tard pour les Tenants Existants qui utilisent encore cette méthode d’authentification. Pour les nouveaux Tenants, l’authentification basique n’est plus disponible sur Exchange Online

Cette méthode d’authentification basique repose sur l’encapsulation des informations de connexion au sein d’un canal chiffré entre le client et le service en place (Exchange Online). Comme cette méthode ne sait pas gérer les méthodes modernes elle n’est pas compatible avec des comptes fédérés ni avec les fonctions avancées comme l’authentification multi facteurs.

Cette méthode d’authentification est utilisée par les clients de messagerie mais pas uniquement. Les processus clients listés ci-dessous sont concernés

  • Autodiscover
  • Exchange active Sync
  • EXchange Online Powershell
  • Exchange Web Services
  • Imap
  • Mapi Over Http
  • Offline Address book
  • Others clients
  • Outlook Anywhere (RPC Over Http)
  • Pop
  • Reporting Web services
  • SMTP Universal Outlook

La question est donc de savoir comment identifier les processus, les personnes, les appareils qui utilisent cette ancienne méthode

Pour ce faire

  1. Connectez-vous sur l’azure active Directory Admin Center
  2. Cliquez sur Azure Active Directory
  3. Faite déroulez la liste jusqu’à apercevoir Monitoring et Sign-ins

  4. Cliquez sur le bouton add filter et choissisez client APP

  5. Recliquez sur None Selected

    1. Et sélectionnez les processus que vous voulez auditer

Vous obtiendrez la liste des personnes, des applications qui continuent à utiliser l’authentification basique.

Cordialement

Laurent TERUIN

 

As you may know, Microsoft is considering removing basic authentication on Exchange Online. At the beginning planned for October 2020 this date has been postponed to a later date for the Existing Tenants who still use this authentication method. For the new Tenants, basic authentication is no longer available on Exchange Online.

This basic authentication method is based on the encapsulation of connection information within an encrypted channel between the client and the service in place (Exchange Online). As this method does not know how to handle modern methods, it is not compatible with federated accounts nor with advanced functions such as multi-factor authentication.

This authentication method is used by email clients but not only. The client processes listed below are affected

  • Autodiscover
  • Exchange active Sync
  • EXchange Online Powershell
  • Exchange Web Services
  • Imap
  • Mapi Over Http
  • Offline Address book
  • Others clients
  • Outlook Anywhere (RPC Over Http)
  • Pop
  • Reporting Web services
  • SMTP Universal Outlook

The question is therefore how to identify the processes, people and devices that use this old method.

In order to do so

1.    Log in to the active azure Directory Admin Center

2.    Click Azure Active Directory

3.    Scroll down the list until you see Monitoring and Sign-ins.

a.         

4.    Click on the add filter button and choose APP client.

a.    

5.    Re-click on None Selected

a.    

b.    And select the processes you want to audit

You will get a list of people, applications that continue to use basic authentication.

Sincerely

Laurent TERUIN

 

 

 

 


 

Votre commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s