Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
La plupart des utilisateurs ont un comportement normal qui peut être suivi. Lorsque leur comportement tombe en dehors de cette norme, il peut être risqué de les laisser se connecter. Vous pouvez bloquer l’utilisateur ou lui demander d’effectuer l’authentification multifacteur pour confirmer son identité.
Le risque de connexion représente la probabilité qu’une demande d’authentification ne provient pas du propriétaire de l’identité. Les organisations disposant de licences Microsoft Entra ID P2 peuvent créer des politiques d'accès conditionnel intégrant les détections de risques de connexion de Microsoft Entra ID Protection.
La politique de connexion basée sur les risques empêche les utilisateurs d'enregistrer l’AMF pendant les sessions à risque. Si les utilisateurs ne sont pas inscrits pour l’authentification multifacteur, leurs connexions risquées sont bloquées et reçoivent une erreur AADSTS53004.
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons d’exclure les comptes suivants de vos stratégies :
-
Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage en raison d’une mauvaise configuration de stratégie. Dans le scénario peu probable où tous les administrateurs sont verrouillés, votre compte d’administration d’accès d’urgence peut être utilisé pour se connecter et récupérer l’accès.
- Pour obtenir plus d’informations, consultez l’article Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
-
Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont pas liés à un utilisateur spécifique. Ils sont généralement utilisés par les services principaux pour autoriser l’accès programmatique aux applications, mais ils sont également utilisés pour se connecter aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne sont pas bloqués par les stratégies d’accès conditionnel délimitées aux utilisateurs. Utilisez l’accès conditionnel pour les identités de charge de travail pour définir des stratégies qui ciblent des principaux de service.
- Si votre organisation utilise ces comptes dans des scripts ou du code, remplacez-les par des identités managées.
Déploiement de modèle
Les organisations peuvent déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.
Activer avec la stratégie d’accès conditionnel
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
- Naviguez vers Entra ID>Accès Conditionnel.
- Sélectionnez Nouvelle stratégie.
- Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
- Sous Inclure, sélectionnez Tous les utilisateurs.
- Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
- Sélectionnez Terminé.
- Sous Applications cloud ou actions>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud ») .
- Dans Conditions>Risque de connexion, définissez Configurer sur Oui.
- Sous Sélectionner le niveau de risque de connexion auquel cette stratégie s’applique, sélectionnez Haut et Moyen. Cette aide se base sur les recommandations de Microsoft et peut être différente pour chaque organisation
- Sélectionnez Terminé.
- Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès.
- Sélectionnez Exiger une force d’authentification, puis sélectionnez la force d’authentification intégrée Authentification multifacteur dans la liste.
- Sélectionnez Sélectionner.
- Sous Session.
- Sélectionnez Fréquence de connexion.
- Vérifiez que À chaque fois est sélectionné.
- Sélectionnez Sélectionner.
- Confirmez vos paramètres et réglez Activer la stratégie à Mode rapport uniquement.
- Sélectionnez Créer pour activer votre stratégie.
Après avoir confirmé vos paramètres à l’aide de l’impact de la stratégie ou du mode Rapport uniquement, déplacez le bouton bascule Activer la stratégie de rapport uniquement vers Activé.
Scénarios sans mot de passe
Pour les organisations qui adoptent des méthodes d’authentification sans mot de passe, effectuez les modifications suivantes :
Mettre à jour votre stratégie de connexion à risque sans mot de passe
- Sous Utilisateurs :
- Inclure, sélectionner Utilisateurs et groupes et cibler vos utilisateurs sans mot de passe.
- Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
- Sélectionnez Terminé.
- Sous applications cloud ou actions>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud »).
- Dans Conditions>Risque de connexion, définissez Configurer sur Oui.
- Sous Sélectionner le niveau de risque de connexion auquel cette stratégie s’applique, sélectionnez Haut et Moyen. Pour plus d’informations sur les niveaux de risque, consultez Choix des niveaux de risque acceptables.
- Sélectionnez Terminé.
- Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès.
- Sélectionnez Exiger une force d’authentification, puis sélectionnez l’authentification multifacteur intégrée sans mot de passe ou MFA résistant à l’hameçonnage en fonction de la méthode dont disposent les utilisateurs ciblés.
- Sélectionnez Sélectionner.
- Sous Session :
- Sélectionnez Fréquence de connexion.
- Vérifiez que À chaque fois est sélectionné.
- Sélectionnez Sélectionner.
Contenu connexe
- Exiger une réauthentification à chaque fois
- Corriger les risques et débloquer les utilisateurs
- Stratégies d’accès conditionnel courantes
- Accès conditionnel basé sur le risque des utilisateurs
- Déterminer l’effet à l’aide du mode de rapport d’accès conditionnel uniquement
- Utilisez le mode rapport seul pour l’accès conditionnel afin de déterminer l’impact des nouvelles décisions de stratégie
- Configurer les paramètres d’accès interlocataire