Sous Linux, l’ouverture de https://teams.microsoft.com/v2/
redirige parfois vers https://teams.live.com/v2/
, qui n’accepte pas les identifiants d’entreprise. Voici un guide complet, concret et orienté résultats pour rétablir l’accès à Microsoft Teams (compte professionnel).
Vue d’ensemble
Ce comportement provient d’une mauvaise orientation de l’authentification : votre navigateur alimente le processus de connexion avec des cookies ou des indices (user‑agent, stockage local, extensions) qui laissent penser que vous utilisez un Microsoft Account (MSA : compte personnel) au lieu d’un compte Work/School (Azure AD / Entra ID). Résultat : vous êtes renvoyé vers teams.live.com
(Teams Personnel), qui rejette logiquement vos identifiants d’entreprise.
La solution consiste à purger les jetons personnels, isoler la session, puis forcer l’authentification sur le tenant Microsoft 365 adéquat. Les sections ci‑dessous proposent d’abord un raccourci en 8 étapes, puis des procédures détaillées par navigateur, des commandes utiles et des vérifications côté administrateur.
Réponse & solutions (raccourci)
Étape | Action | Pourquoi cela aide |
---|---|---|
1 | Vider le cache et les cookies (ou utiliser une fenêtre de navigation privée) | Les cookies teams.live.com peuvent contenir un jeton qui force la bascule vers l’environnement Personnel. |
2 | Mettre à jour le navigateur (Chrome/Chromium, Edge, Firefox, Brave, etc.) | Teams Web exige un moteur récent ; un agent utilisateur obsolète peut déclencher une redirection. |
3 | Essayer un autre navigateur ou un profil vierge | Isole les extensions et réglages susceptibles d’interférer (SSO, bloqueurs de contenu, etc.). |
4 | Désactiver temporairement les extensions | Certaines modifient les en‑têtes ou le stockage local et perturbent la détection du locataire (tenant). |
5 | Se déconnecter de tous les services Microsoft, fermer le navigateur, puis se reconnecter uniquement avec le compte pro (user@entreprise.com ) | Réinitialise la session et supprime les jetons associés à un compte personnel. |
6 | Forcer le locataire M365 dans l’URL : https://teams.microsoft.com/?tenantId=<GUID> ou https://login.microsoftonline.com/?whr=entreprise.com | Oriente explicitement l’authentification vers le bon tenant Azure AD. |
7 | Installer l’application Web progressive (PWA) depuis Chrome/Edge | Crée une instance isolée de Teams, souvent plus stable sous Linux depuis le retrait du client natif. |
8 | Ouvrir un ticket via le centre d’administration Microsoft 365 | Vérifier les règles d’accès conditionnel, la configuration Azure AD et la coexistence d’identités personnelles/organisationnelles. |
Pourquoi la redirection se produit
- Détection de domaine (Home Realm Discovery) : au premier indice (
@hotmail.com
, cookies MSA, choix précédent « Compte personnel »), la page de connexion privilégie la branche MSA et renvoie versteams.live.com
. - Persistences locales : un authtoken et d’autres données (cookies, localStorage, IndexedDB, service workers) associés à
teams.live.com
peuvent « verrouiller » la route personnelle, même quand vous tapez l’URL professionnelle. - Extensions et protection renforcée : bloqueurs (cookies tiers, ITP/ETP), SSO d’entreprise ou gestionnaires de profils peuvent réécrire l’agent utilisateur, bloquer des redirections, ou court‑circuiter la séquence d’authentification.
- Client Linux : depuis 2022, le client natif n’est plus supporté ; la PWA est la voie officielle. Un navigateur obsolète ou une PWA « fantôme » héritée peut provoquer des incohérences.
Procédure détaillée et pas à pas
Nettoyer cookies, cache, stockage et service workers
Objectif : éliminer toute trace des sessions personnelles (teams.live.com
) et repartir sur une base saine.
Chromium/Chrome/Edge/Brave (Linux)
- Dans la barre d’adresse, ouvrez les paramètres de site :
chrome://settings/siteData
(Edge :edge://settings/siteData
). - Recherchez puis supprimez toutes les données liées à
teams.live.com
,login.live.com
,login.microsoftonline.com
etteams.microsoft.com
. - Ouvrez Outils de développement > Application : « Service Workers » > « Unregister » pour
teams.live.com
etteams.microsoft.com
. Puis « Clear storage » > « Clear site data ». - Fermez toutes les fenêtres du navigateur, patientez 5–10 s, rouvrez‑le.
Firefox
- Paramètres > Vie privée & sécurité > « Cookies et données de sites » > Gérer les données : supprimez
teams.live.com
,login.live.com
,login.microsoftonline.com
,teams.microsoft.com
. - Outils de développement > Stockage : nettoyez Local Storage, IndexedDB et Service Workers pour ces domaines.
- Redémarrez Firefox.
Astuce : si vous ne voulez pas impacter votre session courante, ouvrez immédiatement une fenêtre privée et testez l’accès à https://teams.microsoft.com/v2/
. Si cela fonctionne en privé, le problème vient presque à coup sûr d’un cookie ou d’une extension du profil normal.
Mettre à jour le navigateur
Teams Web s’appuie sur les dernières API (IndexedDB, Notifications, WebRTC, etc.). Sous Linux, vérifiez :
- Debian/Ubuntu :
sudo apt update && sudo apt upgrade
- Fedora :
sudo dnf upgrade
- Arch :
sudo pacman -Syu
Pour les navigateurs propriétaires (Chrome, Edge, Brave), laissez les dépôts officiels actifs et exécutez la mise à jour. Un user‑agent trop ancien peut déclencher une route de compatibilité, donc une redirection non souhaitée.
Isoler via un autre navigateur, un nouveau profil ou des conteneurs
- Chromium/Chrome : créez un profil vierge (menu Profil > Ajouter) et connectez‑vous uniquement avec votre compte pro.
- Firefox : utilisez about:profiles pour créer un profil ou, mieux, un conteneur dédié « Travail » (sépare cookies et stockage).
- Edge : créez un profil « Entreprise » désolidarisé d’une éventuelle connexion à un MSA.
Désactiver temporairement les extensions
Ouvrez chrome://extensions
(edge://extensions
, about:addons
sous Firefox) et désactivez tout, surtout : bloqueurs de pubs, gestionnaires d’identités, VPN, outils SSO, et toute extension modifiant les en‑têtes ou les cookies. Réessayez. Si tout marche, réactivez‑les une par une pour identifier la fautive.
Se déconnecter complètement puis se reconnecter avec le compte pro
- Dans un onglet, appelez la déconnexion globale Microsoft :
https://login.microsoftonline.com/logout.srf
(collez l’URL dans la barre d’adresse). - Fermez le navigateur entièrement (toutes les fenêtres).
- Rouvrez et allez sur
https://teams.microsoft.com/v2/
. Quand la page vous propose « Compte personnel / Compte professionnel », choisissez « Professionnel ». - Saisissez
user@entreprise.com
et terminez la MFA si nécessaire.
Forcer explicitement le tenant Azure AD / Entra ID
Cette méthode court‑circuitera la découverte de domaine et évitera la branche MSA :
- Via l’URL Teams :
https://teams.microsoft.com/?tenantId=<GUID_TENANT>
- Via la page de login :
https://login.microsoftonline.com/?whr=entreprise.com
Notes :
whr
signifie « home realm » ; mettez le domaine fédéré de votre entreprise (entreprise.com
), pasonmicrosoft.com
sauf instruction de l’IT.- Vous pouvez combiner avec
login_hint=user@entreprise.com
ouprompt=login
pour forcer une authentification fraîche.
Installer l’application Web progressive (PWA) de Teams
La PWA crée une bulle applicative isolée (stockage, cookies, service workers dédiés), ce qui réduit les collisions MSA/Entreprise.
- Ouvrez
https://teams.microsoft.com/v2/
dans Chrome/Edge. - Dans la barre d’adresse, cliquez sur Installer (« Installer cette application » / « Installer le site en tant qu’application »).
- Lancez Teams depuis le lanceur de votre OS et connectez‑vous exclusivement avec
user@entreprise.com
.
Quand escalader à l’administrateur
- Accès conditionnel : règles imposant un poste conforme (device compliant) peuvent bloquer Linux ou forcer une redirection vers une expérience limitée.
- Coexistence d’identités : si votre domaine est mal configuré (domaines multiples, mauvais domaine principal), la découverte oriente vers MSA.
- Fédération SAML/OIDC (Okta, ADFS, IdP tiers) : il faut vérifier les domain hints et la configuration HRD.
Guides rapides par navigateur (Linux)
Chromium/Google Chrome/Brave/Microsoft Edge
Tâche | Chemin/UI |
---|---|
Effacer cookies/sites | chrome://settings/siteData → rechercher « teams » → Supprimer (Edge : edge://settings/siteData ) |
Effacer stockage avancé | F12 → Application → Clear storage → Clear site data |
Désactiver extensions | chrome://extensions (Edge : edge://extensions ) → Tout désactiver |
Créer profil vierge | Menu Profil → Ajouter → « Sans connexion » |
Installer la PWA | Icône « Installer » dans la barre d’adresse → Installer |
Firefox
Tâche | Chemin/UI |
---|---|
Effacer cookies/sites | Paramètres → Vie privée & sécurité → Gérer les données… → rechercher « teams », « microsoftonline », « live » → Supprimer |
Blocage cookies tiers | Paramètres → Vie privée & sécurité → Protection renforcée → passer à « Standard » ou « Exceptions » pour login.microsoftonline.com |
Profil/Conteneur dédié | about:profiles → Créer un profil ou utiliser des conteneurs |
Vider stockage | F12 → Stockage → Cookies, IndexedDB, Service Workers → Supprimer |
Check‑list minute
- Fenêtre privée →
https://teams.microsoft.com/v2/
→ test rapide. - Si OK en privé : dans le profil normal, vider site data pour
teams.live.com
etteams.microsoft.com
. - Réessayer sans extensions. Si OK : réactiver une par une.
- En cas d’échec : forcer l’URL avec
?tenantId=<GUID>
ou?whr=entreprise.com
. - Installer la PWA pour isoler l’environnement.
Dépannage avancé
Vérifier l’heure système et la MFA
Des jetons expirent si l’horloge est décalée (>5 min). Synchronisez NTP (timedatectl status
/ sudo timedatectl set-ntp true
). Confirmez que la MFA ne lance pas une fenêtre pop‑up bloquée par le navigateur.
Cookies et clefs typiques côté Teams
authtoken
: expire sous 24 h environ ; s’il pointe une session personnelle, vous retomberez surteams.live.com
.- localStorage/IndexedDB : entrées de cache anciennes pour « new Teams » (
/v2/
) peuvent provoquer des boucles. - Service worker : un SW obsolète gère la navigation et peut forcer une route non désirée. Désenregistrez‑le puis rechargez.
Paramètres d’URL utiles
Paramètre | Exemple | Effet |
---|---|---|
whr | https://login.microsoftonline.com/?whr=entreprise.com | Forcer la découverte de domaine vers l’organisation. |
tenantId | https://teams.microsoft.com/?tenantId=aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee | Pointer explicitement le tenant Azure AD. |
login_hint | ...&login_hint=user@entreprise.com | Pré‑renseigne le compte professionnel. |
prompt | ...&prompt=login | Oblige un nouvel échange d’identifiants (utile après purge). |
Isoler davantage (containers, sandbox, profils)
- Firefox Multi‑Account Containers : créez un conteneur « Entreprise » pour séparer toutes les données Microsoft 365 du reste.
- Profils Chrome/Edge : un profil « Entreprise » sans aucun compte personnel lié vous évite les collisions SSO.
- Sandbox utilisateur : si votre distribution propose firejail ou équivalent, vous pouvez lancer le navigateur dans un espace isolé dédié à Teams.
Diagnostic avec les outils de développement
- F12 → Network : filtrer
login
,authorize
,token
. Repérez un 302 versteams.live.com
suite à unauthorize
surlogin.microsoftonline.com
. - Application : assurez‑vous que IndexedDB (ex.
teams
,teamsSettings
) ne contient plus d’entrées obsolètes après purge. - Console : erreurs de type cookie blocked ou SameSite : autorisez les cookies tiers pour Microsoft le temps de la connexion.
Cas fréquents & correctifs rapides
Symptôme | Cause probable | Correctif |
---|---|---|
Boucle infinie entre login.microsoftonline.com et teams.live.com | Cookies MSA persistants, service worker « Personnel » | Purge ciblée et désenregistrement des SW, puis ?whr=entreprise.com |
Fenêtre « Choisir un compte » propose d’abord « Personnel » | Découverte de domaine faussée | Utiliser login_hint + whr , supprimer comptes personnels listés |
Teams Web s’ouvre mais reste vide | Bloqueur de contenu, cookies tiers désactivés | Désactiver temporairement, ajouter des exceptions pour Microsoft |
Connexion réussie en navigation privée seulement | Profil utilisateur contaminé | Créer un profil dédié ou installer la PWA |
MFA ne s’affiche pas | Pop‑ups bloquées, fenêtres externes filtrées | Autoriser pop‑ups pour microsoftonline.com |
Informations complémentaires utiles
- Microsoft ne propose plus de client Linux natif pour Teams ; la PWA est l’option officielle recommandée.
- Les cookies
authtoken
de Teams expirent sous 24 h, mais un changement de compte sans nettoyage peut provoquer une boucle de redirection. - Si l’organisation possède plusieurs domaines (ex.
entreprise.com
etentreprise.onmicrosoft.com
), vérifiez que le domaine principal est correctement défini dans Azure AD pour éviter toute confusion lors de la négociation d’identité.
Checklist administrateur (Azure AD / Entra ID)
- Home Realm Discovery : confortez l’appartenance du domaine à l’organisation et supprimez les entrées ambiguës.
- Accès conditionnel : identifiez les règles bloquant Linux (appareil conforme, client natif uniquement). Si besoin, créez une exception web.
- App registrations : vérifiez les redirections URI de Teams Web et les domain hints.
- Coexistence MSA/AAD : communiquez aux utilisateurs les URL avec
?whr=
et letenantId
pour les cas d’urgence.
Bonnes pratiques pour éviter le retour du problème
- Réservez un profil navigateur dédié à Microsoft 365 (ou un conteneur Firefox) et n’y connectez jamais un MSA personnel.
- Privilégiez la PWA de Teams : elle isole les cookies et la logique d’authentification.
- Mettez à jour régulièrement votre navigateur et évitez les extensions « invasives » dans le profil de travail.
- En déplacement, si un poste partagé a servi avec un MSA, déconnectez‑vous globalement et nettoyez les données de site.
FAQ
Q : Puis‑je empêcher définitivement la voie « Personnel » ?
R : Pas totalement côté utilisateur, car la découverte de domaine et la coexistence MSA/AAD sont conçues pour cohabiter. En revanche, profil dédié + PWA + URL forcée éliminent quasiment le risque.
Q : Pourquoi la navigation privée règle tout immédiatement ?
R : Elle démarre sans cookies ni extensions. Cela confirme que le problème vient d’un artefact dans le profil normal (cookie, SW, extension).
Q : Est‑ce un bug de Teams ?
R : C’est surtout une conséquence de la coexistence : une donnée MSA résiduelle « oriente » l’authentification. Nettoyer et forcer la route AAD suffisent dans la majorité des cas.
En résumé : commencez par une fenêtre privée ; si cela fonctionne, nettoyez vos données de site pour teams.live.com
et teams.microsoft.com
, désactivez les extensions, puis forcez l’authentification avec ?whr=entreprise.com
ou ?tenantId=<GUID>
. Enfin, installez la PWA pour figer un environnement stable et isolé.