À partir du 3 février 2026, si votre organisation utilise Salesforce avec Microsoft Entra ID en SAML, vous pourriez constater des demandes d'authentification supplémentaires inattendues. Voici ce qu'il faut savoir et comment s'y préparer.
Qu'est-ce qui change ?
Salesforce applique de nouvelles exigences d'activation des appareils pour les connexions SSO (Single Sign-On). Cette mesure vise à renforcer la sécurité des accès à la plateforme.
La solution de Microsoft
Bonne nouvelle : Microsoft a collaboré étroitement avec Salesforce pour répondre à cette exigence.
Entra ID inclut désormais par défaut le claim authnmethodsreferences dans le jeton SAML. Lorsque ce claim contient la valeur multipleauthn, Salesforce considère l'appareil comme approuvé et ne demandera pas d'authentification supplémentaire.
Ce que vous devez faire
Action requise : Assurez-vous que votre stratégie d'accès conditionnel (Conditional Access) impose la MFA pour l'application Salesforce.
C'est essentiel pour que le claim soit émis dans le jeton SAML et que le SSO fonctionne comme prévu, sans friction pour vos utilisateurs.
Étapes recommandées
- Vérifiez votre configuration d'accès conditionnel dans Microsoft Entra ID
- Activez l'authentification multifacteur (MFA) pour l'application Salesforce si ce n'est pas déjà fait
- Testez la connexion SSO avec quelques utilisateurs pilotes avant le déploiement complet
- Communiquez le changement à vos équipes pour éviter toute surprise
Ressources officielles
Pour plus d'informations techniques et des guides de configuration détaillés, consultez :
- Documentation Salesforce sur les changements d'activation des appareils
- Tutoriel Microsoft : Configurer Salesforce pour le SSO avec Microsoft Entra ID
Comments