Exiger un appareil compatible ou avec jonction hybride à Microsoft Entra, ou l’authentification multifacteur pour tous les utilisateurs
Les organisations qui ont déployé Microsoft Intune peuvent utiliser les informations retournées par leurs appareils pour identifier les appareils qui répondent aux exigences de conformité, comme :
- Exiger un code confidentiel pour le déverrouillage
- Exiger le chiffrement de l’appareil
- Exiger une version minimale ou maximale du système d’exploitation
- Exiger qu’un appareil ne soit ni jailbroken ni rooté
Les informations sur la conformité à la stratégie sont envoyées à Microsoft Entra ID où l’accès conditionnel décide d’accorder ou de bloquer l’accès aux ressources. Pour plus d’informations sur les stratégies de conformité, voir Définir des règles sur les appareils pour autoriser l’accès aux ressources de votre organisation à l’aide d’Intune.
La demande d’un appareil avec jointure hybride Microsoft Entra n’est possible que si vos appareils disposent déjà d’une jointure hybride Microsoft Entra. Pour plus d’informations, consultez l’article Configurer la jointure hybride Microsoft Entra.
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :
- Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage en raison d’une mauvaise configuration. Dans le scénario improbable où tous les administrateurs seraient verrouillés, votre compte administratif d’accès d’urgence peut être utilisé pour la connexion et la prise de mesures pour récupérer l’accès.
- Pour obtenir plus d’informations, consultez l’article Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
- Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
- Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées.
Déploiement de modèle
Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.
Créer une stratégie d’accès conditionnel
Les étapes suivantes permettent de créer une stratégie d’accès conditionnel pour exiger une authentification multifacteur, que les appareils accédant aux ressources soient marqués comme conformes aux stratégies de conformité Intune de votre organisation ou qu’ils soient joints à l’hybride Microsoft Entra.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
- Accédez à Protection>Accès conditionnel>Stratégies.
- Sélectionnez Nouvelle stratégie.
- Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
- Sous Inclure, sélectionnez Tous les utilisateurs.
- Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
- Sous Ressources cibles>Ressources (anciennement Applications cloud)>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud »).
- Si vous devez exclure des applications spécifiques de votre stratégie, vous pouvez les choisir dans l'onglet Exclure sous Sélectionner les applications cloud exclues, puis choisir Sélectionner.
- Sous Contrôles d’accès>Octroyer.
- Sélectionnez Exiger l’authentification multifacteur, Exiger que l’appareil soit marqué comme conforme et Exiger un appareil joint Microsoft Entra hybride.
- Pour des contrôles multiples, sélectionnez Demander un des contrôles sélectionnés.
- Sélectionnez Sélectionner.
- Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
- Sélectionnez Créer pour créer votre stratégie.
Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.
Remarque
Vous pouvez inscrire vos nouveaux appareils sur Intune même si vous sélectionnez Exiger que l'appareil soit marqué comme conforme pour Tous les utilisateurs et Toutes les ressources (anciennement « Toutes les applications cloud ») en suivant les étapes précédentes. Le contrôle Exiger que l’appareil soit marqué comme conforme ne bloque pas l’inscription Intune ni l’accès à l’application de portail d’entreprise web Microsoft Intune.
Comportement connu
Sur Windows 7, iOS, Android, macOS et certains navigateurs web non Microsoft, Microsoft Entra ID identifie l’appareil à l’aide d’un certificat client provisionné lorsque l’appareil est inscrit auprès de Microsoft Entra ID. Lorsqu’un utilisateur se connecte pour la première fois via le navigateur, l’utilisateur est invité à sélectionner le certificat. L’utilisateur final doit sélectionner ce certificat pour pouvoir continuer à utiliser le navigateur.
Activation d’abonnement
Les organisations qui utilisent la fonctionnalité d’activation d’abonnement pour permettre aux utilisateurs de passer d’une version de Windows à une autre et d’utiliser des stratégies d’accès conditionnel pour contrôler l’accès doivent exclure l’une des applications cloud suivantes de leurs stratégies d’accès conditionnel à l’aide de Sélectionner les applications cloud exclues :
API du service Store universel et application web, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Windows Store pour Entreprises, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Bien que l’ID de l’application soit le même dans les deux cas, le nom de l’application cloud dépend du locataire.
Lorsqu’un appareil est hors ligne pendant une période prolongée, il peut ne pas se réactiver automatiquement si cette exclusion d’accès conditionnel n’est pas en place. La définition de cette exclusion d’accès conditionnel garantit que l’activation de l’abonnement continue de fonctionner de manière transparente.
À partir de Windows 11, version 23H2 avec KB5034848 ou ultérieure, les utilisateurs sont invités à s’authentifier avec une notification toast lorsque l’activation de l’abonnement doit être réactivée. La notification toast affiche le message suivant :
Votre compte nécessite une authentification
Connectez-vous à votre compte professionnel ou scolaire pour vérifier vos informations.
En outre, dans le volet Activation, le message suivant peut apparaître :
Connectez-vous à votre compte professionnel ou scolaire pour vérifier vos informations.
L’invite d’authentification se produit généralement lorsqu’un appareil est resté hors ligne pendant une période prolongée. Cette modification élimine le besoin d’une exclusion dans la stratégie d’accès conditionnel pour Windows 11, version 23H2 avec KB5034848 ou ultérieure. Une stratégie d’accès conditionnel peut toujours être utilisée avec Windows 11, version 23H2 avec KB5034848 ou ultérieure si l’invite d’authentification de l’utilisateur via une notification toast n’est pas souhaitée.
Étapes suivantes
Déterminer l’effet à l’aide du mode de rapport d’accès conditionnel uniquement
Les stratégies de conformité des appareils fonctionnent avec Microsoft Entra ID