Migrer une application cliente approuvée vers une stratégie de protection d’application dans l’accès conditionnel
Dans cet article, vous allez apprendre à migrer de l’octroi d’accès conditionnel de l’application cliente approuvée vers l’octroi de stratégie de protection des applications. Les stratégies de protection d'applications fournissent la même perte de données et la même protection que les stratégies d’application cliente approuvées, mais avec d’autres avantages. Pour plus d’informations sur les avantages liés à l’utilisation de stratégies de protection des applications, consultez l’article Présentation des stratégies de protection des applications.
L’octroi d’application cliente approuvé sera mis hors service début mars 2026. Les organisations doivent faire passer toutes les stratégies d’accès conditionnel actuelles qui utilisent uniquement le contrôle d’octroi Demander une application cliente approuvée vers Demander une application cliente approuvée ou une stratégie de protection des applications d’ici mars 2026. En outre, pour toute nouvelle stratégie d’accès conditionnel, appliquez uniquement l’octroi d’une stratégie de protection d’application.
Après mars 2026, Microsoft cessera d’exiger le contrôle d’application client approuvé, comme si cet octroi n’était pas sélectionné. Utilisez les étapes suivantes avant mars 2026 pour protéger les données de votre organisation.
Modifier une stratégie d’accès conditionnel existante
Demander des applications clientes approuvées ou une stratégie de protection des applications avec des appareils mobiles
Les étapes suivantes permettent de définir qu’une stratégie d’accès conditionnel nécessite une application cliente approuvée ou une stratégie de protection des applications lors de l’utilisation d’un appareil iOS/iPadOS ou Android. Cette stratégie fonctionne en tandem avec une stratégie de protection des applications créée dans Microsoft Intune.
Les organisations peuvent choisir de mettre à jour leurs stratégies en procédant comme suit.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
- Accédez à Protection>Accès conditionnel>Stratégies.
- Sélectionnez une stratégie qui utilise l’octroi d’application cliente approuvé.
- Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès.
- Sélectionnez Demander une application cliente approuvée et Demander une stratégie de protection des applications.
- Pour des contrôles multiples, sélectionnez Demander un des contrôles sélectionnés.
- Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
- Sélectionnez Créer pour créer votre stratégie.
Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.
Répétez les étapes précédentes sur toutes vos stratégies qui utilisent l’octroi d’application cliente approuvé.
Avertissement
Toutes les applications prises en charge ne sont pas des applications approuvées ou ne prennent pas en charge les stratégies de protection des applications. Pour obtenir une liste des applications clientes les plus courantes, consultez Présence obligatoire d’une stratégie de protection des applications. Si votre application ne figure pas dans la liste, contactez le développeur de l’application.
Créer une stratégie d’accès conditionnel
Demander une stratégie de protection des applications avec des appareils mobiles
Les étapes suivantes vous aideront à créer une stratégie d’accès conditionnel nécessitant une application cliente approuvée ou une stratégie de protection des applications lors de l’utilisation d’un appareil iOS/iPadOS ou Android. Cette stratégie fonctionne en tandem avec une stratégie de protection des applications créée dans Microsoft Intune.
Les organisations peuvent choisir de déployer cette stratégie en procédant comme suit.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
- Accédez à Protection>Accès conditionnel>Stratégies.
- Sélectionnez Nouvelle stratégie.
- Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
- Sous Inclure, sélectionnez Tous les utilisateurs.
- Sous Exclure, sélectionnez Utilisateurs et groupes et excluez au moins un compte pour empêcher le verrouillage. Si vous n’excluez aucun compte, vous ne pouvez pas créer la stratégie.
- Sous Ressources cibles>Ressources (anciennement applications cloud)>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud »)
- Sous Conditions>Plateformes d’appareils, définissez Configurer sur Oui.
- Sous Inclure, sélectionnez Plateformes d’appareils.
- Choisissez Android et iOS.
- Sélectionnez Terminé.
- Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès.
- Sélectionnez Demander une application cliente approuvée et Demander une stratégie de protection des applications.
- Pour des contrôles multiples, sélectionnez Demander un des contrôles sélectionnés.
- Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
- Sélectionnez Créer pour créer votre stratégie.
Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.
Notes
Si une application ne prend pas en charge Exiger une stratégie de protection des applications, les utilisateurs finaux qui tentent d’accéder aux ressources à partir de cette application sont bloqués.
Étapes suivantes
Pour plus d’informations sur les stratégies de protection des applications, consultez :
Vue d’ensemble des stratégies de protection des applications