Partager via


Vue d’ensemble de la stratégie Microsoft Entra

Espace de noms: microsoft.graph

Microsoft Entra ID utilise des stratégies pour contrôler Microsoft Entra comportement des fonctionnalités dans votre organization. Les stratégies sont des règles personnalisées que vous pouvez appliquer sur les applications, les principaux de service, les groupes ou sur l’ensemble des organization auxquels elles sont affectées.

Quelles sont les stratégies disponibles ?

Type de stratégie Description Exemples
activityBasedTimeoutPolicies Représente une stratégie qui contrôle la déconnexion automatique pour les sessions web après une période d’inactivité, pour les applications qui prennent en charge la fonctionnalité de délai d’expiration basée sur l’activité. Configurez le Portail Azure pour avoir un délai d’inactivité de 15 minutes.
authenticationFlowsPolicies Représente une stratégie qui contrôle si les utilisateurs externes doivent être en mesure de s’inscrire et d’obtenir un compte invité via un flux d’utilisateur d’inscription en libre-service d’identités externes. Permettre à vos applications de prendre en charge l’inscription des utilisateurs externes via un flux d’utilisateurs d’inscription en libre-service.
claimsMappingPolicies Représente les stratégies de mappage de revendications pour les protocoles WS-Fed, SAML, OAuth 2.0 et OpenID Connect, pour les jetons émis pour une application spécifique. Créez et affectez une stratégie pour omettre les revendications de base des jetons émis à un principal de service.
homeRealmDiscoveryPolicies Représente une stratégie pour contrôler Microsoft Entra comportement d’authentification pour les utilisateurs fédérés, en particulier pour l’autoaccélération et les restrictions d’authentification utilisateur dans les domaines fédérés. Configurez tous les utilisateurs pour qu’ils ignorent la découverte du domaine d’accueil et soient routés directement vers ADFS pour l’authentification.
tokenLifetimePolicies Représente la durée de vie des jetons d’accès utilisés pour accéder aux ressources protégées. Configurez une application sensible avec une durée de vie plus courte que celle du jeton par défaut.
tokenIssuancePolicy Représente la stratégie pour spécifier les caractéristiques des jetons SAML émis par Microsoft Entra ID. Configurez l’algorithme de signature ou la version du jeton SAML à utiliser pour émettre le jeton SAML.
identitySecurityDefaultsEnforcementPolicy Représente la stratégie de sécurité par défaut Microsoft Entra. Configurez la stratégie de sécurité par défaut Microsoft Entra pour vous protéger contre les attaques courantes.

Prochaines étapes

  • Passez en revue les différents types de ressources de stratégie répertoriés précédemment et leurs différentes méthodes.
  • Essayez l’API dans l’Afficheur Graph.