Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Toutes les applications SaaS qui existent dans le catalogue d’ID Microsoft Entra seront disponibles automatiquement dans le filtre d’application de stratégie. L’image suivante montre le processus général de configuration et d’implémentation du contrôle d’application par accès conditionnel :
Configuration requise
- Votre organization doit disposer des licences suivantes pour utiliser le contrôle d’application par accès conditionnel :
- Microsoft Defender for Cloud Apps
- Les applications doivent être configurées avec l’authentification unique dans Microsoft Entra ID
L’exécution et le test complets des procédures décrites dans cet article nécessitent la configuration d’une stratégie de session ou d’accès. Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Créer des stratégies d’accès Microsoft Defender for Cloud Apps
- Créer des stratégies de session Microsoft Defender for Cloud Apps
Applications prises en charge
Toutes les applications SaaS répertoriées dans le catalogue d’ID Microsoft Entra sont disponibles pour le filtrage dans les stratégies d’accès et de session Microsoft Defender for Cloud Apps. Chaque application choisie dans le filtre est automatiquement intégrée au système et contrôlée.
Si une application n’est pas répertoriée, vous avez la possibilité de l’intégrer manuellement comme indiqué dans les instructions fournies.
Note: Dépendance vis-à-vis de la stratégie d’accès conditionnel id Microsoft Entra :
Toutes les applications répertoriées dans le catalogue d’ID Microsoft Entra sont disponibles pour le filtrage dans Microsoft Defender for Cloud Apps stratégies de session et d’accès. Toutefois, seules les applications incluses dans la stratégie conditionnelle de Microsoft Entra ID avec des autorisations Microsoft Defender for Cloud Apps seront gérées activement dans les stratégies d’accès ou de session.
Lors de la création d’une stratégie, si la stratégie conditionnelle appropriée de l’ID de Microsoft Entra est manquante, une alerte s’affiche, à la fois pendant le processus de création de la stratégie et lors de l’enregistrement de la stratégie.
Note: Pour vous assurer que cette stratégie s’exécute comme prévu, nous vous recommandons de vérifier les Microsoft Entra stratégies d’accès conditionnel créées dans Microsoft Entra ID. Vous pouvez voir la liste complète Microsoft Entra stratégies d’accès conditionnel dans une bannière sur la page créer une stratégie.
Page Configuration du contrôle d’application par accès conditionnel
Les administrateurs pourront contrôler les configurations d’application telles que :
- Statut: Status d’application - Désactiver ou activer
- Manifeste: Au moins une stratégie inline se connecte-t-elle ?
- Fournisseur d’identité : Application intégrée via le fournisseur d’identité via Microsoft Entra ou le fournisseur d’identité non MS
- Modifier l’application : Modifiez la configuration de l’application, par exemple en ajoutant des domaines ou en désactivant l’application.
Toutes les applications intégrées automatiquement seront définies sur « activé » par défaut. Après la connexion initiale d’un utilisateur, les administrateurs auront la possibilité d’afficher l’application sous Paramètres Applications>connectées>Accès conditionnel Applications de contrôle d’application.