Partager via


Accès conditionnel : session

Dans une stratégie d’accès conditionnel, un administrateur peut utiliser des contrôles de session pour activer des expériences limitées dans des applications cloud spécifiques.

Capture d’écran d’une stratégie d’accès conditionnel avec un contrôle d’octroi nécessitant une authentification multifacteur.

Restrictions appliquées par l’application

Les organisations peuvent utiliser ce contrôle pour demander à Microsoft Entra ID de transmettre des informations d’appareil aux applications cloud sélectionnées. Les informations sur l’appareil permettent aux applications cloud de savoir si une connexion provient d’un appareil conforme ou joint à un domaine et de mettre à jour l’expérience de session. Quand elle est sélectionnée, l’application cloud utilise les informations d’appareil pour fournir aux utilisateurs une expérience limitée ou complète. Limité si l’appareil n’est pas géré ou conforme, et complet si l’appareil est géré et conforme.

Pour obtenir la liste des applications et étapes prises en charge pour configurer des stratégies, consultez les articles suivants :

Contrôle d’application par accès conditionnel

Le contrôle d’application par accès conditionnel utilise une architecture de proxy inverse et il est intégré de manière unique à l’accès conditionnel Microsoft Entra. L’accès conditionnel Microsoft Entra vous permet d’appliquer des contrôles d’accès aux applications de votre organisation en fonction de conditions spécifiques. Les conditions définissent les utilisateurs, les groupes, les applications cloud, les emplacements et les réseaux auxquels une stratégie d’accès conditionnel s’applique. Après avoir déterminé les conditions, routez les utilisateurs vers Microsoft Defender pour Cloud Apps pour protéger les données avec le contrôle d’application d’accès conditionnel en appliquant des contrôles d’accès et de session.

Le contrôle d’application par accès conditionnel permet de superviser et de contrôler en temps réel les sessions et accès utilisateur aux applications en fonction des stratégies d’accès et de session. Utilisez les stratégies d’accès et de session dans le portail Defender for Cloud Apps pour affiner les filtres et définir des actions.

Appliquez ce contrôle avec Microsoft Defender pour Cloud Apps, où les administrateurs peuvent déployer le contrôle d’application d’accès conditionnel pour les applications proposées et utiliser les stratégies de session Microsoft Defender pour cloud Apps.

Pour Microsoft Edge entreprise, appliquez ce contrôle avec Microsoft Purview Data Loss Prevention, où les administrateurs peuvent empêcher les utilisateurs de partager des informations sensibles avec des applications cloud dans Edge for Business. Le paramètre personnalisé du contrôle d’application d’accès conditionnel est nécessaire pour les applications incluses dans ces stratégies.

Fréquence de connexion

La fréquence de connexion spécifie la durée pendant laquelle un utilisateur peut rester connecté avant d’être invité à se reconnecter lors de l’accès à une ressource. Les administrateurs peuvent définir une période (heures ou jours) ou exiger une réauthentification à chaque fois.

Le paramètre de fréquence de connexion fonctionne avec les applications qui utilisent des protocoles OAuth 2.0 ou OIDC. La plupart des applications natives Microsoft pour Windows, Mac et mobile, notamment les applications web suivantes, suivent ce paramètre.

  • Word, Excel, PowerPoint en ligne
  • OneNote en ligne
  • Office.com
  • Portail d’administration Microsoft 365
  • Échange en ligne
  • SharePoint et OneDrive
  • Client web Teams
  • Dynamics CRM en ligne
  • Portail Azure

Pour plus d’informations, consultez Configurer la gestion des sessions d’authentification avec l’accès conditionnel.

Session de navigateur persistante

Une session de navigateur persistant permet aux utilisateurs de rester connectés après la fermeture et la réouverture de leur fenêtre de navigateur.

Pour plus d’informations, consultez Configurer la gestion des sessions d’authentification avec l’accès conditionnel.

Personnaliser l’évaluation continue de l’accès

L’évaluation continue de l’accès est activée automatiquement dans le cadre des stratégies d’accès conditionnel d’une organisation. Pour les organisations qui souhaitent désactiver l’évaluation continue de l’accès, cette configuration est désormais une option dans le contrôle de session au sein de l’accès conditionnel. Les stratégies d’évaluation des accès continus s’appliquent à tous les utilisateurs ou groupes spécifiques. Les administrateurs peuvent effectuer la sélection suivante lors de la création d’une stratégie ou de la modification d’une stratégie d’accès conditionnel existante.

  • La désactivation fonctionne uniquement lorsque toutes les ressources (anciennement « Toutes les applications cloud ») sont sélectionnées, aucune condition n’est sélectionnée et la désactivation est sélectionnée sous Session>Personnaliser l’évaluation de l’accès continu dans une stratégie d’accès conditionnel. Vous pouvez désactiver tous les utilisateurs ou groupes spécifiques.

Capture d’écran des paramètres CAE dans une nouvelle stratégie d’accès conditionnel.

Désactiver les valeurs par défaut de résilience

Pendant une interruption, Microsoft Entra ID étend l’accès aux sessions existantes tout en appliquant des stratégies d’accès conditionnel.

Si les valeurs par défaut de résilience sont désactivées, l’accès est refusé lors de l’expiration des sessions existantes. Pour plus d’informations, consultez Accès conditionnel : Valeurs par défaut de résilience.

Exiger la protection des jetons pour les sessions de connexion

La protection des jetons, parfois appelée liaison de jetons dans le secteur, tente de réduire les attaques à l’aide du vol de jetons en garantissant qu’un jeton est utilisable uniquement à partir de l’appareil prévu. Si un attaquant vole un jeton via le détournement ou la relecture, il peut emprunter l’identité de la victime jusqu’à ce que le jeton expire ou soit révoqué. Le vol de jeton est rare, mais son impact peut être significatif. Pour plus d’informations, consultez Accès conditionnel : Protection des jetons.

Utiliser le profil de sécurité Accès global sécurisé

L’utilisation d’un profil de sécurité avec l’accès conditionnel combine les contrôles d’identité avec la sécurité réseau dans le produit SSE (Security Service Edge) de Microsoft, Microsoft Entra Internet Access. Sélectionner ce contrôle de session vous permet d'apporter une sensibilisation à l'identité et au contexte aux profils de sécurité, qui regroupent diverses stratégies créées et gérées dans l'Accès Sécurisé Global.