Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les organisations disposant de licences Microsoft Entra ID P2 peuvent créer des stratégies d’accès conditionnel intégrant des détections de risque utilisateur Microsoft Entra ID Protection. Cette stratégie permet aux utilisateurs finaux de se corriger et de se débloquer eux-mêmes, d’augmenter leur productivité tout en réduisant les incidents envoyés à votre support technique ou aux équipes d’opérations de sécurité.
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons d’exclure les comptes suivants de vos stratégies :
-
Accès d’urgence ou comptes d’accès dernier recours pour empêcher le verrouillage en raison d’une configuration incorrecte de la stratégie. Dans le scénario peu probable où tous les administrateurs sont verrouillés, votre compte d’administration d’accès d’urgence peut être utilisé pour se connecter et récupérer l’accès.
- Vous trouverez plus d’informations dans l’article, Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
-
Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont pas liés à un utilisateur spécifique. Ils sont généralement utilisés par les services principaux pour autoriser l’accès programmatique aux applications, mais ils sont également utilisés pour se connecter aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne sont pas bloqués par les stratégies d’accès conditionnel délimitées aux utilisateurs. Utilisez l’accès conditionnel pour les identités de charge de travail pour définir des stratégies qui ciblent des principaux de service.
- Si votre organisation utilise ces comptes dans des scripts ou du code, remplacez-les par des identités managées.
Déploiement de modèle
Les organisations peuvent déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.
Exiger une correction des risques
Cette stratégie de correction des risques couvre les utilisateurs sans mot de passe et basés sur un mot de passe.
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’accès conditionnel au moins.
- Accédez à Entra ID>Accès conditionnel.
- Sélectionnez Nouvelle stratégie.
- Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
- Sous Inclure, sélectionnez Tous les utilisateurs.
- Sous Exclure, sélectionnez Utilisateurs et groupes puis choisissez les comptes d'accès d'urgence ou de secours de votre organisation.
- Sélectionnez Terminé.
- Sous Ressources cibles>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud »).
- Sous Conditions>Risque utilisateur, réglez Configurer sur Oui.
- Sous Configurer les niveaux de risque utilisateur nécessaires à l’application de la stratégie, sélectionnez Élevé. Ces conseils sont basés sur des recommandations Microsoft et peuvent être différents pour chaque organisation
- Sélectionnez Terminé.
- Sous Contrôles d'accès>Accorder, sélectionnez Accorder l'accès.
- Sélectionnez Exiger une correction des risques. Le contrôle Exiger l’octroi de force d’authentification est automatiquement sélectionné. Choisissez la force appropriée pour votre organisation.
- Sélectionner.
- Sous Session, Fréquence de connexion - Chaque fois est automatiquement appliquée en tant que contrôle de session, et cela est obligatoire.
- Confirmez vos paramètres et définissez Activer la stratégie en mode Rapport uniquement.
- Sélectionnez Créer pour créer votre stratégie.
Après avoir confirmé vos paramètres à l’aide de l’impact de la stratégie ou du mode Rapport uniquement, déplacez le bouton bascule Activer la stratégie de rapport uniquement vers Activé.
Contenu connexe
- Exiger une réauthentification à chaque fois
- Corriger les risques et débloquer les utilisateurs
- Stratégies courantes d’accès conditionnel
- Accès conditionnel basé sur le risque de connexion
- Déterminer l'effet à l'aide du mode rapport uniquement pour l'accès conditionnel
- Utiliser le mode rapport uniquement pour l’accès conditionnel pour déterminer les résultats des nouvelles décisions de stratégie