Stratégies de conformité d’appareil Intune et d’accès conditionnel prises en charge pour les appareils Android Salles Microsoft Teams et Teams
Cet article fournit des stratégies de conformité d’appareil Intune et d’accès conditionnel prises en charge pour Salles Microsoft Teams. Pour obtenir les meilleures pratiques et les exemples de stratégies, consultez Les meilleures pratiques en matière d’accès conditionnel et de conformité Intune pour Salles Microsoft Teams.
Remarque
Pour utiliser cette fonctionnalité avec un appareil salles Teams, vous devez lui attribuer une licence Salles Microsoft Teams Pro. Pour plus d’informations, consultez licences Salles Microsoft Teams.
Remarque
salles Teams devez déjà être déployé sur les appareils si vous souhaitez affecter des stratégies d’accès conditionnel. Si vous n’avez pas encore déployé salles Teams, consultez Créer des comptes de ressources pour les salles et les appareils Teams partagés et Déployer Salles Microsoft Teams sur Android pour plus d’informations.
Stratégies d’accès conditionnel prises en charge
La liste suivante inclut les stratégies d’accès conditionnel prises en charge pour salles Teams sur Windows et Android, et pour les stratégies sur les panneaux, téléphones et écrans Teams.
Affectation | salles Teams sur Windows | salles Teams sur Android et les panneaux | Téléphones et écrans Teams |
---|---|---|---|
Identités d’utilisateur ou de charge de travail | Pris en charge | Pris en charge | Pris en charge |
Applications ou actions cloud | Pris en charge salles Teams devez accéder aux applications cloud suivantes : Office 365, Office 365 Exchange Online, Office 365 SharePoint Online et Microsoft Teams Services |
Pris en charge salles Teams devez accéder aux applications cloud suivantes : Office 365, Office 365 Exchange Online, Office 365 SharePoint Online et Microsoft Teams Services |
Pris en charge salles Teams devez accéder aux applications cloud suivantes : Office 365, Office 365 Exchange Online, Office 365 SharePoint Online et Microsoft Teams Services |
Conditions | --- | --- | --- |
Risque de l’utilisateur | Pris en charge | Pris en charge | Pris en charge |
Risque de connexion | Pris en charge | Pris en charge | Pris en charge |
Plateformes d’appareils | Pris en charge | Pris en charge | Pris en charge |
Emplacements | Pris en charge | Pris en charge | Pris en charge |
Applications clientes | Non pris en charge | Non pris en charge | Non pris en charge |
Filtrer les appareils | Pris en charge | Pris en charge | Pris en charge |
Flux d’authentification | Pris en charge | Non pris en charge Le flux de code de l’appareil est requis pour la connexion. |
Non pris en charge Le flux de code de l’appareil est requis pour la connexion. |
Subvention | --- | --- | --- |
Bloquer l’accès | Pris en charge | Pris en charge | Pris en charge |
Accorder l’accès | Pris en charge | Pris en charge | Pris en charge |
Exiger l’authentification multifacteur | Non pris en charge | Non pris en charge | Pris en charge |
Exiger la force de l’authentification | Non pris en charge | Non pris en charge | Non pris en charge |
Exiger que l’appareil soit marqué comme conforme | Pris en charge | Pris en charge | Pris en charge |
Exiger Microsoft Entra appareil joint hybride | Non pris en charge | Non pris en charge | Non pris en charge |
Exiger une application cliente approuvée | Non pris en charge | Non pris en charge | Non pris en charge |
Exiger une stratégie de protection des applications | Non pris en charge | Non pris en charge | Non pris en charge |
Exiger la modification du mot de passe | Non pris en charge | Non pris en charge | Non pris en charge |
Sessions | --- | --- | --- |
Utiliser des restrictions appliquées par l’application | Non pris en charge | Non pris en charge | Non pris en charge |
Utiliser le contrôle d’application par accès conditionnel | Non pris en charge | Non pris en charge | Non pris en charge |
Fréquence de connexion | Pris en charge | Pris en charge | Pris en charge |
Session de navigateur persistante | Non pris en charge | Non pris en charge | Non pris en charge |
Personnaliser l’évaluation continue de l’accès | Non pris en charge | Non pris en charge | Non pris en charge |
Désactiver les valeurs par défaut de résilience | Non pris en charge | Non pris en charge | Non pris en charge |
Exiger la protection des jetons pour les sessions de connexion (préversion) | Non pris en charge | Non pris en charge | Non pris en charge |
Remarque
L’utilisation de stratégies d’accès conditionnel avec la fréquence de connexion configurée entraîne la déconnexion périodique de tous les appareils Android Teams. Il s’agit d’un comportement attendu.
Remarque
La force d’authentification, y compris, mais sans s’y limiter, les clés de sécurité FIDO2, n’est pas prise en charge pour une utilisation avec des stratégies d’accès conditionnel qui affecteront tous les appareils Teams.
Stratégies de conformité des appareils prises en charge
Salles Microsoft Teams sur Windows et salles Teams sur Android prennent en charge différentes stratégies de conformité des appareils.
Vous trouverez ci-dessous un tableau des paramètres de conformité des appareils et des recommandations pour leur utilisation avec salles Teams.
Stratégie | Disponibilité | Remarques |
---|---|---|
Intégrité de l’appareil | -- | -- |
Exiger BitLocker | Pris en charge | Utilisez uniquement si vous avez activé BitLocker en premier sur salles Teams. |
Exiger l’activation du démarrage sécurisé sur l’appareil | Pris en charge | Le démarrage sécurisé est obligatoire pour salles Teams. |
Exiger l’intégrité du code | Pris en charge | L’intégrité du code est déjà requise pour salles Teams. |
Propriétés de l’appareil -- | ||
Version du système d’exploitation (minimale, maximale) | Non pris en charge | salles Teams se met automatiquement à jour vers des versions plus récentes de Windows, et la définition des valeurs ici peut empêcher la réussite de la connexion après une mise à jour du système d’exploitation. |
Version du système d’exploitation pour les appareils mobiles (minimum, maximum) | Non prise en charge. | |
Builds de système d’exploitation valides | Non pris en charge | |
Conformité Configuration Manager | -- | -- |
Exiger la conformité de l’appareil à partir de Configuration Manager | Pris en charge | |
Sécurité du système | -- | -- |
Toutes les stratégies de mot de passe | Non pris en charge | Les stratégies de mot de passe peuvent empêcher le compte Skype local de se connecter automatiquement. |
Exiger le chiffrement du stockage des données sur l’appareil. | Pris en charge | Utilisez uniquement si vous avez activé le chiffrement du stockage de données sur salles Teams. |
Pare-feu | Pris en charge | Le pare-feu est déjà obligatoire pour salles Teams |
Module de plateforme sécurisée (TPM) | Pris en charge | Le module de plateforme sécurisée (TPM) est déjà requis pour salles Teams. |
Antivirus | Pris en charge | L’antivirus (Windows Defender) est déjà obligatoire pour salles Teams. |
Logiciel anti-espion | Pris en charge | L’anti-espion (Windows Defender) est déjà requis pour salles Teams. |
Microsoft Defender Antimalware | Pris en charge | Microsoft Defender Antimalware est déjà obligatoire pour salles Teams. |
Microsoft Defender version minimale du logiciel anti-programme malveillant | Non prise en charge. | salles Teams mettre à jour automatiquement ce composant, il n’est donc pas nécessaire de définir des stratégies de conformité. |
Microsoft Defender le renseignement de sécurité anti-programme malveillant à jour | Pris en charge | Vérifiez que Microsoft Defender logiciel anti-programme malveillant est déjà requis pour salles Teams. |
Protection en temps réel | Pris en charge | Les protections en temps réel sont déjà requises pour salles Teams. |
Microsoft Defender pour point de terminaison | -- | -- |
Exiger que l’appareil soit au niveau ou sous le score de risque de l’ordinateur. | Pris en charge |