Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Améliorez la sécurité d’Azure Active Directory B2C (Azure AD B2C) avec Microsoft Entra ID Protection et accès conditionnel. Les fonctionnalités de détection des risques Identity Protection, y compris les utilisateurs à risque et les connexions risquées, sont automatiquement détectées et affichées dans votre locataire Azure AD B2C. Vous pouvez créer des stratégies d’accès conditionnel qui utilisent ces détections de risque pour déterminer les actions et appliquer des stratégies d’organisation. Ensemble, ces fonctionnalités permettent aux propriétaires d’applications Azure AD B2C de mieux contrôler les authentifications et stratégies d’accès à risque.
Si vous connaissez déjà Identity Protection et l’accès conditionnel dans Microsoft Entra ID, l’utilisation de ces fonctionnalités avec Azure AD B2C est une expérience familière, avec les différences mineures décrites dans cet article.
Remarque
Azure AD B2C Premium P2 est nécessaire pour créer des stratégies de connexion risquées, mais elle a été dépréciée depuis le 1er mai 2025. Les locataires Premium P1 peuvent créer une stratégie basée sur l’emplacement, l’application, les stratégies basées sur l’utilisateur ou les stratégies basées sur des groupes.
Avantages de Identity Protection et d’accès conditionnel pour Azure AD B2C
En associant des stratégies d'accès conditionnel à la détection des risques de protection d'identité, vous pouvez appliquer l'action de stratégie appropriée en réponse aux authentifications à risque.
- Obtenez un nouveau niveau de visibilité sur les risques d’authentification pour vos applications et votre base de clients. Avec des signaux provenant de milliards d’authentifications mensuelles sur Microsoft Entra ID et le compte Microsoft, les algorithmes de détection des risques classent les authentifications selon des niveaux de risque faible, moyen ou élevé pour vos authentifications locales destinées aux consommateurs ou aux citoyens.
- Résolvez automatiquement les risques en configurant votre propre authentification adaptative. Pour les applications spécifiées, vous pouvez exiger un ensemble spécifique d’utilisateurs pour fournir un deuxième facteur d’authentification, comme dans l’authentification multifacteur (MFA). Vous pouvez également bloquer l’accès en fonction du niveau de risque détecté. Comme avec d’autres expériences Azure AD B2C, vous pouvez personnaliser l’expérience utilisateur final résultante avec la voix, le style et la marque de votre organisation. Vous pouvez également afficher des alternatives d’atténuation si l’utilisateur n’est pas en mesure d’accéder.
- Contrôlez l’accès en fonction de l’emplacement, des groupes et des applications. L’accès conditionnel peut également être utilisé pour contrôler les situations non risquées. Par exemple, vous pouvez exiger l’authentification multifacteur pour les clients accédant à une application spécifique ou bloquer l’accès à partir de zones géographiques spécifiées.
- Intégrez les flux d’utilisateurs avec Azure AD B2C et appliquez des stratégies personnalisées avec Identity Experience Framework. Utilisez vos expériences personnalisées existantes et ajoutez les contrôles dont vous avez besoin pour interagir avec l’accès conditionnel. Vous pouvez également implémenter des scénarios avancés pour accorder l’accès, tels que l’accès basé sur les connaissances ou votre propre fournisseur MFA préféré.
Différences et limitations des fonctionnalités
Identity Protection et l’accès conditionnel dans Azure AD B2C fonctionnent généralement de la même façon que dans Microsoft Entra ID, avec les exceptions suivantes :
Microsoft Defender pour Cloud n’est pas disponible dans Azure AD B2C.
La protection de l'identité et l'accès conditionnel ne sont pas pris en charge pour les flux ROPC de serveur à serveur dans les environnements Azure AD B2C.
Dans les locataires Azure AD B2C, les détections de risques par Identity Protection sont disponibles pour les identités locales et sociales, telles que Google ou Facebook. Pour les identités sociales, l’accès conditionnel doit être activé. La détection est limitée, car les informations d’identification du compte de réseau social sont gérées par le fournisseur d’identité externe.
Dans les instances Azure AD B2C, un sous-ensemble des détections de risques de protection d'identité est disponible. Consultez Examiner les risques avec Identity Protection et ajouter un accès conditionnel aux flux utilisateur.
La fonctionnalité de conformité de l’appareil de l’accès conditionnel n’est pas disponible dans les locataires Azure AD B2C.
Intégrer l’accès conditionnel aux flux utilisateur et aux stratégies personnalisées
Dans Azure AD B2C, vous pouvez déclencher des conditions d’accès conditionnel à partir de flux utilisateur intégrés. Vous pouvez également incorporer l’accès conditionnel dans des stratégies personnalisées. Comme pour d’autres aspects du flux utilisateur B2C, la communication autour de l'expérience utilisateur final peut être personnalisée selon la voix, la marque et les options d'atténuation de votre organisation. Consultez Ajouter un accès conditionnel aux flux utilisateur.
Microsoft Graph API
Vous pouvez également gérer des stratégies d’accès conditionnel dans Azure AD B2C avec l’API Microsoft Graph. Pour plus d’informations, consultez la documentation sur l’accès conditionnel et les opérations Microsoft Graph.