ANAVEM
Languageen
Comment configurer SSO Google Chrome avec Azure AD en utilisant Microsoft Intune

Comment configurer SSO Google Chrome avec Azure AD en utilisant Microsoft Intune

Configurez une connexion unique transparente pour Google Chrome dans les environnements d'entreprise en utilisant Microsoft Intune et Entra ID. Configurez les politiques SSO natives de Chrome pour l'authentification automatique.

21 mars 2026 15 min 4
mediumintune 8 étapes 15 min

Pourquoi configurer SSO Chrome avec Entra ID via Intune ?

Le single sign-on (SSO) pour Google Chrome dans les environnements d'entreprise élimine la friction de l'authentification répétée lors de l'accès aux services cloud de Microsoft. Au lieu que les utilisateurs saisissent manuellement leurs identifiants chaque fois qu'ils visitent Office 365, le portail Azure ou d'autres services Microsoft, Chrome peut les authentifier automatiquement en utilisant leur identité Entra ID (Azure AD) existante.

Ce tutoriel se concentre sur l'approche moderne et native utilisant les modèles ADMX importés de Microsoft Intune. Cette méthode a remplacé les solutions héritées basées sur des extensions et offre une expérience SSO plus fiable et gérée de manière centralisée. La configuration exploite la politique intégrée CloudAPAuthEnabled de Chrome, qui s'intègre directement avec le fournisseur d'authentification cloud de Windows.

Qu'est-ce qui rend cette méthode de configuration supérieure ?

La configuration native SSO de Chrome via Intune offre plusieurs avantages par rapport aux méthodes précédentes. Premièrement, elle élimine le besoin de déployer et de gérer des extensions de navigateur, réduisant ainsi la complexité et les vulnérabilités potentielles en matière de sécurité. Deuxièmement, elle offre une gestion centralisée des politiques via Intune, permettant aux administrateurs informatiques de déployer, surveiller et dépanner les paramètres SSO sur des milliers d'appareils à partir d'une console unique.

La configuration fonctionne parfaitement avec les appareils Entra ID Joined, Hybrid-Joined et Entra ID Registered, ce qui la rend adaptée à divers scénarios de déploiement en entreprise. Une fois configurés, les utilisateurs bénéficient d'une authentification transparente lors de l'accès aux services cloud de Microsoft, améliorant la productivité tout en maintenant la sécurité grâce à une vérification d'identité appropriée.

Guide de mise en oeuvre

Procédure complète

01

Téléchargez les modèles ADMX de Chrome depuis Google Enterprise

Tout d'abord, vous devez télécharger les modèles ADMX de Chrome qui contiennent les définitions de politique pour la configuration SSO de Chrome. Ces modèles sont essentiels pour créer la politique SSO dans Intune.

Accédez au site Web de Chrome Enterprise et localisez la section des modèles de politique. Vous devrez accepter les conditions et télécharger les fichiers suivants :

  • Google.admx et Google.adml
  • Chrome.admx et Chrome.adml
  • GoogleUpdate.admx et GoogleUpdate.adml

Téléchargez ces fichiers dans un dossier local sur votre poste de travail administratif. Les fichiers ADMX contiennent les définitions de politique, tandis que les fichiers ADML contiennent le texte spécifique à la langue pour les politiques.

Astuce pro : Créez une structure de dossier dédiée comme "C:\ChromeADMX" pour organiser ces fichiers. Vous les référencerez plusieurs fois pendant le processus d'importation.

Vérification : Confirmez que vous avez bien les six fichiers (3 fichiers ADMX et 3 fichiers ADML) téléchargés et accessibles sur votre machine locale.

02

Importer les modèles ADMX de Chrome dans Microsoft Intune

Vous allez maintenant importer les modèles ADMX de Chrome dans Intune pour rendre les politiques Chrome disponibles pour la configuration. Cette étape est cruciale car sans l'importation de ces modèles, les options de politique SSO n'apparaîtront pas dans Intune.

Ouvrez le centre d'administration Microsoft Intune et accédez à :

Appareils > Gérer les appareils > Configuration > Onglet Importer ADMX

Cliquez sur + Importer et téléchargez chaque fichier ADMX avec son fichier ADML correspondant. Vous devez les importer un par un :

  1. Sélectionnez Google.admx et Google.adml
  2. Cliquez sur Importer et attendez la fin
  3. Répétez pour Chrome.admx et Chrome.adml
  4. Enfin, importez GoogleUpdate.admx et GoogleUpdate.adml
Avertissement : Le processus d'importation peut prendre plusieurs minutes. Ne quittez pas la page tant que vous n'avez pas vu la confirmation de réussite pour chaque modèle.

Vérification : Après l'importation, vous devriez voir les modèles Chrome listés dans la section Importer ADMX. Le statut devrait indiquer "Importé" pour les trois ensembles de modèles.

03

Créer une nouvelle politique de configuration de périphérique pour Chrome SSO

Avec les modèles ADMX importés, vous pouvez maintenant créer une stratégie de configuration de l'appareil qui activera SSO Chrome avec Entra ID. Cette stratégie sera déployée sur vos appareils cibles.

Dans le centre d'administration Intune, accédez à :

Appareils > Gérer les appareils > Configuration > Créer > Nouvelle stratégie

Configurez les paramètres de la stratégie comme suit :

  • Plateforme : Windows 10 et versions ultérieures
  • Type de profil : Modèles
  • Nom du modèle : Modèles administratifs importés

Cliquez sur Créer pour passer à l'assistant de configuration de la stratégie.

Dans l'onglet Informations de base, fournissez :

  • Nom : "Activer SSO pour Chrome avec Entra ID en utilisant Intune"
  • Description : "Configure Chrome pour connecter automatiquement les utilisateurs avec leurs identifiants Entra ID"

Cliquez sur Suivant pour continuer vers les paramètres de configuration.

Vérification : Assurez-vous de créer un type de stratégie "Modèles administratifs importés", car cela est nécessaire pour accéder aux paramètres ADMX de Chrome.

04

Configurer les paramètres de la politique SSO de Chrome

C'est l'étape principale où vous configurerez le paramètre SSO réel qui permet la connexion automatique aux fournisseurs d'identité cloud Microsoft dans Chrome.

Dans l'onglet Paramètres de configuration, utilisez la fonction de recherche pour localiser la politique SSO :

Recherche : "Autoriser la connexion automatique"

Naviguez vers l'emplacement de la politique :

Paramètres de l'ordinateur > Google Chrome > Paramètres de gestion Microsoft® Active Directory®

Trouvez et sélectionnez "Autoriser la connexion automatique aux fournisseurs d'identité cloud Microsoft®"

Configurez la politique comme suit :

  • Définissez la politique sur Activé
  • Dans le menu déroulant, sélectionnez "Activer l'authentification cloud Microsoft®"
  • Cliquez sur OK pour enregistrer le paramètre
Astuce pro : Ce paramètre active spécifiquement la politique CloudAPAuthEnabled dans Chrome, que vous pouvez vérifier plus tard en utilisant chrome://policy.

Cliquez sur Suivant pour passer à la configuration des balises de portée.

Vérification : La politique devrait apparaître comme "Activé" avec la valeur "Activer l'authentification cloud Microsoft®" dans votre résumé de configuration.

05

Configurer les affectations de stratégie et la portée

Vous allez maintenant attribuer la politique aux groupes d'appareils appropriés et configurer les balises de portée nécessaires pour la structure de gestion de votre organisation.

Dans la section Balises de portée :

  • Ajoutez des balises de portée si votre organisation les utilise pour le contrôle d'accès basé sur les rôles
  • Si vous n'utilisez pas de balises de portée, laissez cette section par défaut
  • Cliquez sur Suivant

Dans la section Affectations, configurez les appareils cibles :

  • Cliquez sur + Ajouter des groupes sous "Groupes inclus"
  • Sélectionnez des groupes d'appareils contenant des appareils Entra ID Joinés
  • Assurez-vous que les groupes sélectionnés contiennent des appareils qui répondent aux prérequis
Avertissement : Attribuez cette politique uniquement aux appareils Entra ID Joinés, Hybrid-Joinés ou Entra ID Enregistrés. La fonctionnalité SSO ne fonctionnera pas sur les appareils uniquement joinés au domaine.

Examinez vos affectations et cliquez sur Suivant pour procéder à la révision finale.

Vérification : Confirmez que vos groupes d'appareils cibles sont listés dans la section "Groupes inclus" et qu'aucune exclusion conflictuelle n'est configurée.

06

Déployer et surveiller l'application de la politique

Complétez la création de la politique et surveillez son déploiement pour garantir une application réussie sur vos appareils cibles.

Dans la section Révision + création :

  • Révisez tous les paramètres de la politique pour en vérifier l'exactitude
  • Vérifiez que le périmètre d'affectation correspond à vos exigences
  • Cliquez sur Créer pour déployer la politique

Surveillez le déploiement de la politique :

Appareils > Surveiller > Configuration de l'appareil > [Nom de votre politique]

Vérifiez l'état du déploiement et recherchez tout appareil affichant un statut "Erreur" ou "Conflit". La politique prend généralement 15 à 30 minutes pour s'appliquer aux appareils après sa création.

Astuce pro : Vous pouvez forcer une synchronisation de la politique sur les appareils de test en allant dans Paramètres > Comptes > Accéder au travail ou à l'école > [Votre compte] > Infos > Synchroniser, ou en redémarrant l'appareil.

Vérification : La politique devrait afficher un statut "Réussi" pour les appareils cibles dans le tableau de bord de surveillance dans les 30 minutes suivant le déploiement.

07

Vérifier la configuration SSO de Chrome sur les appareils cibles

Après l'application de la politique, vérifiez que Chrome est correctement configuré pour SSO sur vos appareils cibles. Cette vérification garantit que la politique fonctionne correctement.

Sur un appareil cible, ouvrez Google Chrome et accédez à :

chrome://policy

Cherchez la politique suivante dans la liste :

  • Nom de la politique : CloudAPAuthEnabled
  • Valeur : 1 (ou true)
  • Statut : OK

De plus, vérifiez le Visualiseur d'événements Windows pour confirmation :

Visualiseur d'événements > Journaux des applications et services > Microsoft > Windows > DeviceManagement-Enterprise-Diagnostics-Provider > Admin

Cherchez ID d'événement 814 avec le message contenant :

CloudAPAuthEnabled value="1"
Astuce pro : Si la politique n'apparaît pas immédiatement dans chrome://policy, essayez de fermer et rouvrir Chrome, ou redémarrez l'appareil pour forcer l'actualisation de la politique.

Vérification : Tant chrome://policy que le Visualiseur d'événements devraient confirmer que CloudAPAuthEnabled est réglé sur 1, indiquant une configuration SSO réussie.

08

Tester la fonctionnalité de connexion unique

La dernière étape consiste à tester la fonctionnalité SSO pour s'assurer que les utilisateurs peuvent accéder sans interruption aux services cloud de Microsoft via Chrome sans invites d'authentification supplémentaires.

Pour tester la fonctionnalité SSO :

  1. Assurez-vous que l'utilisateur a ajouté un compte professionnel ou scolaire à Windows (Paramètres > Comptes > Accéder au travail ou à l'école)
  2. Ouvrez Chrome et accédez à un service cloud Microsoft tel que :
https://portal.office.com
https://portal.azure.com
https://admin.microsoft.com

L'utilisateur devrait être automatiquement connecté sans être invité à fournir des identifiants. Si une invite apparaît, la configuration SSO peut ne pas fonctionner correctement.

Dépannage des problèmes courants :

  • Toujours invité à fournir des identifiants : Vérifiez que l'appareil est correctement joint à Entra ID et que le compte utilisateur est synchronisé
  • Politique non appliquée : Vérifiez le statut d'inscription de l'appareil dans Intune et assurez-vous que Chrome est mis à jour vers la dernière version
  • CloudAPAuthEnabled non affiché : Vérifiez que les modèles ADMX ont été importés correctement et que la politique a été assignée aux bons groupes d'appareils
Avertissement : Le SSO ne fonctionne que pour les comptes soutenus par le cloud Microsoft. Les comptes Active Directory locaux sans synchronisation cloud ne déclencheront pas de connexion automatique.

Vérification : Les utilisateurs devraient pouvoir accéder aux services cloud de Microsoft dans Chrome sans entrer d'identifiants, et leur identité Entra ID devrait être automatiquement reconnue et authentifiée.

Questions Fréquentes

Quels appareils sont compatibles avec la configuration SSO de Chrome via Intune ?+
SSO Chrome via Intune fonctionne sur les appareils Windows 10 et Windows 11 qui sont rejoints par Entra ID, Hybrid-Joined, ou enregistrés par Entra ID et inscrits dans Microsoft Intune. Les appareils doivent avoir la dernière version de Google Chrome installée et être capables de recevoir les politiques Intune. Les appareils uniquement rejoints par domaine sans intégration d'identité cloud ne sont pas pris en charge pour cette configuration SSO.
Pourquoi dois-je importer les modèles ADMX de Chrome avant de configurer les politiques SSO ?+
Les modèles ADMX de Chrome contiennent les définitions de politique dont Intune a besoin pour configurer les paramètres du navigateur Chrome. Sans importer ces modèles, les options de politique SSO de Chrome n'apparaîtront pas dans le centre d'administration Intune. Les modèles incluent les fichiers Google.admx, Chrome.admx et GoogleUpdate.admx ainsi que leurs fichiers de langue correspondants, qui définissent toutes les politiques d'entreprise Chrome disponibles, y compris le paramètre CloudAPAuthEnabled requis pour le SSO.
Comment puis-je vérifier que le SSO de Chrome fonctionne correctement sur les appareils cibles ?+
Vous pouvez vérifier la fonctionnalité SSO de Chrome de deux manières. Tout d'abord, accédez à chrome://policy dans le navigateur et confirmez que CloudAPAuthEnabled affiche une valeur de 1 avec le statut OK. Ensuite, vérifiez dans le Visualiseur d'événements Windows sous DeviceManagement-Enterprise-Diagnostics-Provider pour l'ID d'événement 814 contenant la valeur CloudAPAuthEnabled="1". De plus, testez en accédant à des services cloud Microsoft comme portal.office.com pour vous assurer que la connexion automatique se produit sans demande d'identifiants.
Que dois-je faire si la politique SSO de Chrome ne s'applique pas aux appareils ?+
Si la politique SSO ne s'applique pas, vérifiez d'abord que les appareils cibles sont correctement inscrits dans Intune et répondent aux exigences de jonction Entra ID. Vérifiez la portée d'affectation de la politique pour vous assurer que les bons groupes d'appareils sont inclus. Confirmez que les modèles ADMX de Chrome ont été importés avec succès dans Intune. Forcez une synchronisation de la politique sur les appareils de test via Paramètres > Comptes > Accéder au travail ou à l'école, ou redémarrez les appareils. Surveillez le statut de déploiement de la politique dans le centre d'administration Intune pour tout message d'erreur.
Puis-je utiliser cette configuration SSO Chrome avec des comptes Active Directory sur site ?+
Le SSO de Chrome via Intune fonctionne uniquement avec des comptes soutenus par le cloud Microsoft, spécifiquement les identités Entra ID. Les comptes Active Directory purement sur site sans synchronisation cloud ne déclencheront pas de connexion automatique. Cependant, si vos comptes sur site sont synchronisés avec Entra ID via Azure AD Connect ou des outils similaires, et que les utilisateurs se connectent avec leurs identifiants synchronisés dans le cloud, la fonctionnalité SSO fonctionnera correctement pour accéder aux services cloud de Microsoft.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer