Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans une stratégie d’accès conditionnel, un administrateur peut utiliser des contrôles de session pour activer des expériences limitées dans des applications cloud spécifiques.
Restrictions appliquées par l’application
Les organisations peuvent utiliser ce contrôle pour demander à Microsoft Entra ID de transmettre des informations d’appareil aux applications cloud sélectionnées. Les informations sur l’appareil permettent aux applications cloud de savoir si une connexion provient d’un appareil conforme ou joint à un domaine et de mettre à jour l’expérience de session. Quand elle est sélectionnée, l’application cloud utilise les informations d’appareil pour fournir aux utilisateurs une expérience limitée ou complète. Limité si l’appareil n’est pas géré ou conforme, et complet si l’appareil est géré et conforme.
Pour obtenir la liste des applications et étapes prises en charge pour configurer des stratégies, consultez les articles suivants :
- Délai d’inactivité de session pour Microsoft 365.
- Découvrez comment activer un accès limité avec SharePoint Online.
- Découvrez comment activer un accès limité avec Exchange Online.
Contrôle d’application par accès conditionnel
Le contrôle d’application par accès conditionnel utilise une architecture de proxy inverse et il est intégré de manière unique à l’accès conditionnel Microsoft Entra. L’accès conditionnel Microsoft Entra vous permet d’appliquer des contrôles d’accès aux applications de votre organisation en fonction de conditions spécifiques. Les conditions définissent les utilisateurs, les groupes, les applications cloud, les emplacements et les réseaux auxquels une stratégie d’accès conditionnel s’applique. Après avoir déterminé les conditions, routez les utilisateurs vers Microsoft Defender pour Cloud Apps pour protéger les données avec le contrôle d’application d’accès conditionnel en appliquant des contrôles d’accès et de session.
Le contrôle d’application par accès conditionnel permet de superviser et de contrôler en temps réel les sessions et accès utilisateur aux applications en fonction des stratégies d’accès et de session. Utilisez les stratégies d’accès et de session dans le portail Defender for Cloud Apps pour affiner les filtres et définir des actions.
Appliquez ce contrôle avec Microsoft Defender pour Cloud Apps, où les administrateurs peuvent déployer le contrôle d’application d’accès conditionnel pour les applications proposées et utiliser les stratégies de session Microsoft Defender pour cloud Apps.
Pour Microsoft Edge entreprise, appliquez ce contrôle avec Microsoft Purview Data Loss Prevention, où les administrateurs peuvent empêcher les utilisateurs de partager des informations sensibles avec des applications cloud dans Edge for Business. Le paramètre personnalisé du contrôle d’application d’accès conditionnel est nécessaire pour les applications incluses dans ces stratégies.
Fréquence de connexion
La fréquence de connexion spécifie la durée pendant laquelle un utilisateur peut rester connecté avant d’être invité à se reconnecter lors de l’accès à une ressource. Les administrateurs peuvent définir une période (heures ou jours) ou exiger une réauthentification à chaque fois.
Le paramètre de fréquence de connexion fonctionne avec les applications qui utilisent des protocoles OAuth 2.0 ou OIDC. La plupart des applications natives Microsoft pour Windows, Mac et mobile, notamment les applications web suivantes, suivent ce paramètre.
- Word, Excel, PowerPoint en ligne
- OneNote en ligne
- Office.com
- Portail d’administration Microsoft 365
- Échange en ligne
- SharePoint et OneDrive
- Client web Teams
- Dynamics CRM en ligne
- Portail Azure
Pour plus d’informations, consultez Configurer la gestion des sessions d’authentification avec l’accès conditionnel.
Session de navigateur persistante
Une session de navigateur persistant permet aux utilisateurs de rester connectés après la fermeture et la réouverture de leur fenêtre de navigateur.
Pour plus d’informations, consultez Configurer la gestion des sessions d’authentification avec l’accès conditionnel.
Personnaliser l’évaluation continue de l’accès
L’évaluation continue de l’accès est activée automatiquement dans le cadre des stratégies d’accès conditionnel d’une organisation. Pour les organisations qui souhaitent désactiver l’évaluation continue de l’accès, cette configuration est désormais une option dans le contrôle de session au sein de l’accès conditionnel. Les stratégies d’évaluation des accès continus s’appliquent à tous les utilisateurs ou groupes spécifiques. Les administrateurs peuvent effectuer la sélection suivante lors de la création d’une stratégie ou de la modification d’une stratégie d’accès conditionnel existante.
- La désactivation fonctionne uniquement lorsque toutes les ressources (anciennement « Toutes les applications cloud ») sont sélectionnées, aucune condition n’est sélectionnée et la désactivation est sélectionnée sous Session>Personnaliser l’évaluation de l’accès continu dans une stratégie d’accès conditionnel. Vous pouvez désactiver tous les utilisateurs ou groupes spécifiques.
Désactiver les valeurs par défaut de résilience
Pendant une interruption, Microsoft Entra ID étend l’accès aux sessions existantes tout en appliquant des stratégies d’accès conditionnel.
Si les valeurs par défaut de résilience sont désactivées, l’accès est refusé lors de l’expiration des sessions existantes. Pour plus d’informations, consultez Accès conditionnel : Valeurs par défaut de résilience.
Exiger la protection des jetons pour les sessions de connexion
La protection des jetons, parfois appelée liaison de jetons dans le secteur, tente de réduire les attaques à l’aide du vol de jetons en garantissant qu’un jeton est utilisable uniquement à partir de l’appareil prévu. Si un attaquant vole un jeton via le détournement ou la relecture, il peut emprunter l’identité de la victime jusqu’à ce que le jeton expire ou soit révoqué. Le vol de jeton est rare, mais son impact peut être significatif. Pour plus d’informations, consultez Accès conditionnel : Protection des jetons.
Utiliser le profil de sécurité Accès global sécurisé
L’utilisation d’un profil de sécurité avec l’accès conditionnel combine les contrôles d’identité avec la sécurité réseau dans le produit SSE (Security Service Edge) de Microsoft, Microsoft Entra Internet Access. Sélectionner ce contrôle de session vous permet d'apporter une sensibilisation à l'identité et au contexte aux profils de sécurité, qui regroupent diverses stratégies créées et gérées dans l'Accès Sécurisé Global.