Configurer la MFA pour le VPN

Sécurisez l’accès VPN avec l’authentification multifacteur (MFA). Les connexions peuvent être protégées pour les serveurs VPN compatibles avec RADIUS Challenge, ou pour des serveurs VPN tels que le service Microsoft Routing and Remote Access Service (RRAS), avec plusieurs options de configuration.

Publié le 28 octobre 2025

Introduction

UserLock applique l’authentification multifacteur (MFA) aux connexions VPN grâce à son intégration avec le Microsoft Network Policy Server (NPS).

Deux configurations principales sont possibles selon votre environnement VPN :

  • VPN prenant en charge RADIUS Challenge :
    La MFA est appliquée directement via un flux RADIUS standard.

  • VPNs prenant en charge RADIUS authentication and accounting :
    Les solutions telles que Microsoft Routing and Remote Access Service (RRAS) peuvent utiliser plusieurs méthodes pour gérer la MFA, selon votre configuration et les objectifs d’expérience utilisateur. L’approche la plus fluide consiste à utiliser UserLock VPN Connect, un client dédié qui gère automatiquement les demandes MFA pour les connexions RRAS.

Le tableau ci-dessous résume les méthodes disponibles et leur niveau d’ergonomie :

Environnement VPN

Méthode MFA

Expérience utilisateur

VPN prenant en charge RADIUS Challenge

Une invite MFA apparaît après la saisie des identifiants.

✅ Configuration simple et invite MFA claire
⚠️ Les utilisateurs doivent être inscrits

Microsoft RRAS UserLock VPN Connect

Le client VPN UserLock dédié gère automatiquement la MFA.

✅ Expérience fluide
✅ Les utilisateurs peuvent s’inscrire via le module IIS MFA de UserLock

Microsoft RRAS avec authentification MS-CHAPv2

Le code MFA est saisi dans le champ nom d’utilisateur.

⚠️ Saisie manuelle, risque d’erreur
⚠️ Les utilisateurs doivent être inscrits

Microsoft RRAS avec authentification PAP

Le code MFA est saisi dans le champ mot de passe.

⚠️ Saisie manuelle, risque d’erreur
⚠️ Les utilisateurs doivent être inscrits

Note

L2TP, SSTP et PPTP sont des types de connexions VPN pris en charge par Microsoft RRAS.
Lors de l’utilisation de l’authentification PAP, assurez-vous que le tunnel VPN est chiffré (par exemple avec L2TP/IPSec ou SSTP).
Évitez PPTP, qui ne fournit pas un niveau de sécurité suffisant.

Étape 1. Installer l’agent NPS

  1. Dans la console UserLock, ouvrez Environnement ▸ Ordinateurs.

  2. Repérez votre serveur NPS, puis cliquez sur Installer dans la colonne Agent NPS.


  3. Redémarrez les services RemoteAccess et IAS sur le serveur NPS.

  4. Connectez-vous une fois au VPN et vérifiez que la session VPN de l’utilisateur apparaît dans la page Activité de la console UserLock..

Cela confirme que l’agent NPS est correctement installé et communique avec le service UserLock.

Pour plus d’informations, consultez le guide installer l’agent NPS.

Étape 2. Appliquer la MFA aux connexions VPN

Pour appliquer la MFA sur les connexions VPN, créez une nouvelle stratégie d’accès.

  1. Ouvrez la console UserLock et allez sur Stratégies d'accès ▸ Ajouter une stratégie.

  2. Suivez les étapes décrites dans la section Configurer une stratégie d’accès jusqu'à la sélection du type de stratégie.

  3. Choisissez Authentification multi-facteur pour ouvrir le formulaire de stratégie MFA.

  4. Définissez Application MFA sur Activée.

  5. Choisissez le mode de configuration :

    • Global (mêmes paramètres pour tous les types de sessions)

    • Par type de session (recommandé, afin de configurer la MFA séparément pour les connexions VPN).

  6. Configurez les règles de session VPN :

    • Type de connexion : appliquer la MFA à toutes les connexions VPN, uniquement aux connexions distantes, ou uniquement depuis des adresses IP externes.

    • Fréquence MFA : choisir la fréquence d’exigence MFA (à chaque connexion, à la première connexion du jour, lors d’une connexion depuis une nouvelle IP, etc.).

  7. Enregistrez les règles.
    → La stratégie est désormais active et appliquera la MFA sur les connexions VPN.

Note

Pour le détail des options Type de connexion et Fréquence MFA, consultez la référence Stratégie d'accès MFA.

Méthode A. VPN compatible RADIUS Challenge

Les VPN prenant en charge RADIUS Challenge affichent une seconde invite MFA après la saisie des identifiants.
RADIUS authentification et accounting doivent toutes deux utiliser le serveur NPS, avec le protocole PAP activé.

Note
  • VPN compatibles : OpenVPN, Palo Alto, Fortinet, Pulse Secure.

  • ⚠️ Pour la MFA Push, UserLock attend jusqu’à 5 minutes la validation de l’utilisateur.
    Si aucune réponse n’est reçue, une invite de saisie de code OTP est affichée.

Configuration

  1. Dans la console UserLock ▸ Paramètres du serveur ▸ Avancé ▸ Authentification multifacteur, définissez : MFA VPN Challenge = True

  2. Assurez-vous que votre serveur VPN utilise PAP comme protocole d’authentification.

Expérience utilisateur

  1. L’utilisateur se connecte au VPN et saisit ses identifiants.


  2. Une seconde invite demande le code OTP ou la validation Push.


  3. L’accès est accordé après validation MFA réussie.

Méthode B. Microsoft RRAS avec VPN Connect

Pour les serveurs Microsoft RRAS ou les serveurs VPN compatibles avec le client VPN Microsoft, vous pouvez utiliser l’application UserLock VPN Connect fournit un flux MFA intégré et fluide, avec inscription automatique.

Configuration

  1. Déployez l’application VPN Connect sur les postes clients.

  2. Installez le module UserLock MFA IIS pour permettre l'inscription à distance.

  3. Configurez le serveur RRAS pour utiliser l’authentification RADIUS avec votre serveur NPS.

Expérience utilisateur

  • Lors de la première connexion VPN, l’application détecte l’absence d’inscription et ouvre la page d’enrôlement MFA de UserLock (module IIS MFA).


  • L’utilisateur choisit sa méthode d’authentification (Push ou OTP).

  • Lors des connexions suivantes, la demande MFA apparaît automatiquement (validation Push ou saisie du code OTP).

Méthode C. RRAS utilisant MS-CHAPv2

Lorsque MS-CHAPv2 est utilisé, les utilisateurs peuvent ajouter leur code MFA directement dans le champ Nom d’utilisateur.

Configuration du serveur NPS

  1. Vérifiez qu’une stratégie active autorise l’accès VPN aux utilisateurs concernés.

  2. Ajoutez le groupe Active Directory approprié dans la section Conditions.

Configuration du client VPN

  • Type de connexion : Automatique

  • Méthode d’authentification : MS-CHAPv2

Expérience utilisateur

Lors de la connexion, les utilisateurs doivent saisir :

  • Nom d’utilisateur: DOMAIN\user,123456

  • Mot de passe: password

Note
  • ✅ Séparez le nom d’utilisateur et le code MFA par une virgule.

  • 💡 Saisissez toujours le code MFA en dernier, car il change régulièrement.

  • 🔑 Pour les tokens TOTP/HOTP, tapez la virgule puis entrez immédiatement le code OTP.

Méthode D. RRAS utilisant PAP

Si le VPN utilise PAP, le code MFA doit être ajouté au champ Mot de passe.

Note

⚠️ N’utilisez cette méthode que si le tunnel VPN est déjà chiffré (ex. L2TP/IPSec ou SSTP).
❌ N’utilisez pas PAP avec PPTP.

Configuration serveur

  1. Sur le serveur NPS : sélectionnez uniquement Authentification non chiffrée (PAP, SPAP).

  2. Dans RRAS :

    • Configurez une clé prépartagée pour L2TP.

    • Sélectionnez PAP comme méthode d’authentification.

Configuration du client VPN

  • Type de connexion : L2TP avec IPSec

  • Entrez la clé partagée.

  • Authentification : PAP

Expérience utilisateur

Lors de la connexion, les utilisateurs doivent saisir :

  • Nom d’utilisateur : <Domain>\<username>

  • Mot de passe : <password>,<MFA code>

Note
  • ✅ Séparez le nom d’utilisateur et le code MFA par une virgule.

  • 💡 Saisissez toujours le code MFA en dernier, car il change régulièrement.

  • 🔑 Pour les tokens TOTP/HOTP, tapez la virgule puis entrez immédiatement le code OTP.

Configuration du délai RRAS (Timeout)

Lorsque vous utilisez la MFA Push avec VPN RRAS, le délai du client VPN et le délai RADIUS du serveur doivent être supérieurs au délai MFA défini dans UserLock.
Cela garantit que la connexion VPN reste active le temps que l’utilisateur valide la notification push.

  • Délai côté client VPN (Microsoft VPN)

    Sur le poste client, modifiez la clé de registre suivante :

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\PPP\MaxConfigure

    • Type : REG_DWORD

    • Valeur : délai en secondes (par défaut : 10)

  • Délai côté serveur RADIUS (RRAS)

    Sur le serveur RRAS, le délai RADIUS peut être configuré dans les paramètres du serveur RADIUS.

    Note

    Si le serveur NPS est installé en local, il ne peut pas être modifié dans la console d'administration RRAS.

Limitations et contournements

Après l’activation de la MFA pour les connexions VPN, il est possible que les utilisateurs soient à nouveau invités à saisir leurs identifiants lorsqu’ils accèdent à des dossiers partagés via VPN.

Pour éviter cela :

  1. Sur le poste client, ouvrez :

    %USERPROFILE%\AppData\Roaming\Microsoft\Network\Connections\Pbk

  2. Modifiez le fichier rasphone.pbk.

  3. Dans la section correspondant à la connexion VPN, définissez la valeur suivante :

    UseRasCredentials=0