Partager via


Intégrer automatiquement des applications d’ID Microsoft Entra au contrôle d’application à accès conditionnel (préversion)

Toutes les applications SaaS qui existent dans le catalogue d’ID Microsoft Entra seront disponibles automatiquement dans le filtre d’application de stratégie. L’image suivante montre le processus général de configuration et d’implémentation du contrôle d’application par accès conditionnel :

Diagramme du processus de configuration et d’implémentation du contrôle d’application par accès conditionnel.

Configuration requise

  • Votre organization doit disposer des licences suivantes pour utiliser le contrôle d’application par accès conditionnel :
    • Microsoft Defender for Cloud Apps
  • Les applications doivent être configurées avec l’authentification unique dans Microsoft Entra ID

L’exécution et le test complets des procédures décrites dans cet article nécessitent la configuration d’une stratégie de session ou d’accès. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Applications prises en charge

Toutes les applications SaaS répertoriées dans le catalogue d’ID Microsoft Entra sont disponibles pour le filtrage dans les stratégies d’accès et de session Microsoft Defender for Cloud Apps. Chaque application choisie dans le filtre est automatiquement intégrée au système et contrôlée.

Capture d’écran du filtre montrant les applications intégrées automatiquement.

Si une application n’est pas répertoriée, vous avez la possibilité de l’intégrer manuellement comme indiqué dans les instructions fournies.

Note: Dépendance vis-à-vis de la stratégie d’accès conditionnel id Microsoft Entra :

Toutes les applications répertoriées dans le catalogue d’ID Microsoft Entra sont disponibles pour le filtrage dans Microsoft Defender for Cloud Apps stratégies de session et d’accès. Toutefois, seules les applications incluses dans la stratégie conditionnelle de Microsoft Entra ID avec des autorisations Microsoft Defender for Cloud Apps seront gérées activement dans les stratégies d’accès ou de session.

Lors de la création d’une stratégie, si la stratégie conditionnelle appropriée de l’ID de Microsoft Entra est manquante, une alerte s’affiche, à la fois pendant le processus de création de la stratégie et lors de l’enregistrement de la stratégie.

Note: Pour vous assurer que cette stratégie s’exécute comme prévu, nous vous recommandons de vérifier les Microsoft Entra stratégies d’accès conditionnel créées dans Microsoft Entra ID. Vous pouvez voir la liste complète Microsoft Entra stratégies d’accès conditionnel dans une bannière sur la page créer une stratégie.

Capture d’écran de la recommandation affichée dans le portail.

Page Configuration du contrôle d’application par accès conditionnel

Les administrateurs pourront contrôler les configurations d’application telles que :

  • Statut: Status d’application - Désactiver ou activer
  • Manifeste: Au moins une stratégie inline se connecte-t-elle ?
  • Fournisseur d’identité : Application intégrée via le fournisseur d’identité via Microsoft Entra ou le fournisseur d’identité non MS
  • Modifier l’application : Modifiez la configuration de l’application, par exemple en ajoutant des domaines ou en désactivant l’application.

Toutes les applications intégrées automatiquement seront définies sur « activé » par défaut. Après la connexion initiale d’un utilisateur, les administrateurs auront la possibilité d’afficher l’application sous Paramètres Applications>connectées>Accès conditionnel Applications de contrôle d’application.

Erreurs courantes de configuration des applications