

Les organisations utilisant Windows 10 ou Windows 11 dans un environnement hybride rencontrent parfois des problĂšmes lors de lâintĂ©gration avec des fournisseurs dâidentitĂ© externes (comme Okta, Auth0, ou Ping Identity). Ces dysfonctionnements sont souvent causĂ©s par une mauvaise configuration de fĂ©dĂ©ration, des mĂ©tadonnĂ©es expirĂ©es ou des jetons incompatibles avec les services Active Directory Federation Services (ADFS). Ce tutoriel fournit plusieurs solutions pour corriger ces intĂ©grations dĂ©faillantes.

âą Connaissance de base de ADFS et des protocoles SAML 2.0 ou OIDC
âą AccĂšs aux consoles de gestion de lâIdP tiers (ex. Okta Admin Console)
âą Droits dâadministration sur le serveur ADFS ou Azure AD

âą Approche #1 : Diagnostiquer avec CMD via les journaux dâĂ©vĂ©nements ADFS
⹠Approche #2 : Réinitialiser la confiance du fournisseur via PowerShell
⹠Approche #3 : Script .ps1 pour réimporter et vérifier les métadonnées de fédération

âą Approche #1 : Facile
âą Approche #2 : Moyen
⹠Approche #3 : Avancé

âą Approche #1 : Permet dâidentifier rapidement les erreurs SAML ou JWT
⹠Approche #2 : Corrige les configurations de fédération sans intervention manuelle
⹠Approche #3 : Automatisation du diagnostic et mise à jour des métadonnées

⹠Approche #1 : Lecture manuelle des événements chronophages
âą Approche #2 : Erreur possible si la nouvelle configuration IdP est incorrecte
âą Approche #3 : Requiert un accĂšs complet aux endpoints et un script fiable



Code:
eventvwr.msc





Code:
Remove-AdfsRelyingPartyTrust -Name "FournisseurTiers"
Code:
Add-AdfsRelyingPartyTrust -Name "FournisseurTiers" -MetadataUrl "https://fournisseur.example.com/metadata.xml"

Code:
Get-AdfsRelyingPartyTrust | ft Name, Enabled, Identifier



Code:
$metadataUrl = "https://fournisseur.example.com/metadata.xml"
$rpName = "FournisseurTiers"
if (Get-AdfsRelyingPartyTrust -Name $rpName) {
Remove-AdfsRelyingPartyTrust -Name $rpName
}
Add-AdfsRelyingPartyTrust -Name $rpName -MetadataUrl $metadataUrl
Write-Output "Confiance recréée pour $rpName à partir de $metadataUrl"


Configurer une tùche planifiée pour revalider automatiquement les métadonnées de fédération tous les 30 jours.

Vérifiez toujours que les horloges systÚme sont synchronisées. Une désynchronisation entre les serveurs ADFS et IdP peut provoquer le rejet des jetons pour cause de validité expirée.

Utilisez Fiddler ou Wireshark pour analyser les échanges HTTP/SAML/OIDC en cas de rejet silencieux des jetons.

⹠Azure AD B2C fédération tiers
âą Okta SSO integration Windows ADFS
âą Auth0 Azure AD integration

âą Support Microsoft
âą Microsoft Learn
âą Recherche Github

Les erreurs dâintĂ©gration avec les services fĂ©dĂ©rĂ©s tiers peuvent ĂȘtre critiques pour la gestion des identitĂ©s et lâaccĂšs SSO. En utilisant les approches proposĂ©es (analyse des journaux, recrĂ©ation des confiances, vĂ©rification automatique des mĂ©tadonnĂ©es), vous pouvez rĂ©tablir une authentification stable et sĂ©curisĂ©e. Il est essentiel de maintenir Ă jour les configurations de fĂ©dĂ©ration et de prĂ©voir une surveillance continue pour Ă©viter les interruptions de service.