À partir du 3 février 2026, si votre organisation utilise Salesforce avec Microsoft Entra ID en SAML, vous pourriez constater des demandes d'authentification supplémentaires inattendues. Voici ce qu'il faut savoir et comment s'y préparer.

Qu'est-ce qui change ?

Salesforce applique de nouvelles exigences d'activation des appareils pour les connexions SSO (Single Sign-On). Cette mesure vise à renforcer la sécurité des accès à la plateforme.

La solution de Microsoft

Bonne nouvelle : Microsoft a collaboré étroitement avec Salesforce pour répondre à cette exigence.

Entra ID inclut désormais par défaut le claim authnmethodsreferences dans le jeton SAML. Lorsque ce claim contient la valeur multipleauthn, Salesforce considère l'appareil comme approuvé et ne demandera pas d'authentification supplémentaire.

Ce que vous devez faire

Action requise : Assurez-vous que votre stratégie d'accès conditionnel (Conditional Access) impose la MFA pour l'application Salesforce.

C'est essentiel pour que le claim soit émis dans le jeton SAML et que le SSO fonctionne comme prévu, sans friction pour vos utilisateurs.

Étapes recommandées

  1. Vérifiez votre configuration d'accès conditionnel dans Microsoft Entra ID
  2. Activez l'authentification multifacteur (MFA) pour l'application Salesforce si ce n'est pas déjà fait
  3. Testez la connexion SSO avec quelques utilisateurs pilotes avant le déploiement complet
  4. Communiquez le changement à vos équipes pour éviter toute surprise

Ressources officielles

Pour plus d'informations techniques et des guides de configuration détaillés, consultez :

Comments

banner-Bastien Perez
Bastien Perez's avatar

Freelance Microsoft 365 - Active Directory - Modern Workplace

France