Appliquer des stratégies d’accès conditionnel au trafic Global Secure Access
Vous appliquez des stratégies d’accès conditionnel au trafic Global Secure Access. Avec l’accès conditionnel, vous pouvez exiger une authentification multifacteur et une conformité des appareils pour l’accès aux ressources Microsoft.
Cet article explique comment appliquer des stratégies d’accès conditionnel à votre trafic Internet Global Secure Access.
Prérequis
- Les administrateurs interagissant avec les fonctionnalités d’Accès global sécurisé doivent avoir une ou plusieurs des attributions de rôles suivantes en fonction des tâches qu’ils effectuent.
- Le rôle Administrateur d’Accès global sécurisé pour gérer les fonctionnalités d’Accès global sécurisé.
- Le rôle Administrateur d’accès conditionnel pour créer des stratégies d’accès conditionnel et interagir avec elles.
- Le produit nécessite une licence. Pour plus de détails, consultez la section sur les licences dans Qu’est-ce que l’Accès global sécurisé ?. Si nécessaire, vous pouvez acheter des licences ou obtenir des licences d’essai gratuit.
Créer une stratégie d’accès conditionnel ciblant le trafic Internet Global Secure Access
L’exemple de stratégie suivant cible tous les utilisateurs, à l’exception de vos comptes de secours et des utilisateurs invités/externes, nécessitant une authentification multifacteurs, une conformité des appareils ou un appareil joint hybride Microsoft Entra pour le trafic Internet d’accès sécurisé global.
Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
Accédez à Identité>Protection>Accès conditionnel.
Sélectionnez Créer une stratégie.
Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
Sous Affectations, sélectionnez le lien Utilisateurs et groupes.
- Sous Inclure, sélectionnez Tous les utilisateurs.
- Sous Exclure :
- Sélectionnez Utilisateurs et groupes et choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
- Sélectionnez Utilisateurs invités ou externes, puis cochez toutes les cases.
Sous Ressources cibles>Ressources (anciennement applications cloud).
- Choisissez Toutes les ressources Internet avec Global Secure Access.
Remarque
Pour appliquer uniquement le profil de transfert de trafic Internet et pas le profil de transfert de trafic Microsoft puis choisissez Sélectionner des ressources, et sélectionnez Ressources Internet dans le sélecteur d’applications et configurez un profil de sécurité.
Sous Contrôles d’accès>Octroyer.
- Sélectionnez Exiger l’authentification multifacteur, Exiger que l’appareil soit marqué comme conforme et Exiger un appareil joint Microsoft Entra hybride.
- Pour des contrôles multiples, sélectionnez Demander un des contrôles sélectionnés.
- Sélectionnez Sélectionner.
Une fois les paramètres de la stratégie confirmés par les administrateurs en utilisant le mode Rapport seul, un administrateur peut faire passer le bouton bascule Activer la stratégie de Rapport seul à Activé.
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :
- Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage en raison d’une mauvaise configuration. Dans le scénario improbable où tous les administrateurs seraient verrouillés, votre compte administratif d’accès d’urgence peut être utilisé pour la connexion et la prise de mesures pour récupérer l’accès.
- Pour obtenir plus d’informations, consultez l’article Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
- Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
- Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées.
Étapes suivantes
L’étape suivante pour bien démarrer avec Accès Internet Microsoft Entra consiste à passer en revue les journaux d’Accès global sécurisé.
Pour plus d’informations sur le transfert de trafic, consultez les articles suivants :