Activer l’authentification multifacteur

Effectué

Exercice - Activer l’authentification multifacteur (MFA)

L’authentification multifacteur (MFA) protège les identités des consommateurs en leur demandant une deuxième méthode de vérification. Un accès conditionnel Microsoft Entra regroupe des signaux pour prendre des décisions et appliquer des stratégies de sécurité. Pour notre site web d’épicerie, nous allons appliquer une stratégie d’accès conditionnel qui demande une authentification multifacteur. La stratégie d’accès conditionnel cible tous les utilisateurs sans condition.

Remarque

Vous aurez besoin au moins du rôle d’annuaire Administrateur de la stratégie d’authentification pour activer l’authentification multifacteur.

Vous avez des commentaires ? Faites-nous savoir comment se déroule votre projet de preuve de concept. Nous aimerions connaître votre opinion.

  1. Commencez par créer une stratégie d’accès conditionnel pour sécuriser l’application. Connectez-vous au centre d’administration Microsoft Entra et accédez à Protection>Accès conditionnel. Sélectionnez ensuite Nouvelle stratégie.

    Capture d’écran du panneau Accès conditionnel avec navigation à gauche mettant en évidence les stratégies et le bouton intitulé Nouvelle stratégie dans la barre d’outils.

  2. Donnez à votre stratégie un Nom, par exemple connexion à risque.

    Capture d’écran du panneau Nouvelle stratégie d’accès conditionnel mettant en évidence le champ d’entrée de texte Nom.

  3. Sous Affectations, sélectionnez le lien sous Utilisateurs. Ensuite, sous l’onglet Inclure, sélectionnez Tous les utilisateurs. Sous l’onglet Exclure, vous pouvez sélectionner des utilisateurs et des groupes pour les comptes d’accès d’urgence ou de secours de votre organisation.

    Capture d’écran du panneau Nouvelle stratégie d’accès conditionnel mettant en évidence Utilisateurs avec l’onglet Inclure et la case d’option Tous les utilisateurs.

  4. Sous Affectations, sélectionnez Ressources cibles. Ensuite, sous l’onglet Inclure, choisissez l’option Sélectionner des applications, puis cliquez sur le bouton Sélectionner. Recherchez votre application, sélectionnez-la, puis sélectionnez Sélectionner.

    Capture d’écran du panneau Nouvelle stratégie d’accès conditionnel mettant en évidence Ressources cibles avec l’onglet Inclure et la sélection de l’application Woodgrove Groceries dans le volet Sélectionner des applications cloud ouvert à droite.

  5. Ignorez la section Conditions et passez à l’étape suivante.

    Capture d’écran du panneau Nouvelle stratégie d’accès conditionnel mettant en évidence Conditions.

  6. Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès. Sélectionnez ensuite Exiger l’authentification multifacteur. Avec ce type d’octroi, les utilisateurs doivent remplir des critères de sécurité supplémentaires tels que l’e-mail, les appels téléphoniques ou les SMS.

    Capture d’écran du panneau Nouvelle stratégie d’accès conditionnel mettant en évidence Octroi sous Contrôles d’accès et du volet ouvert à droite intitulé Octroi mettant en évidence Exiger l’authentification multifacteur.

  7. Confirmez vos paramètres et réglez Activer la stratégie sur Activé. Sélectionnez Créer pour créer votre stratégie.

    Capture d’écran du panneau Nouvelle stratégie d’accès conditionnel mettant en évidence Activé pour Activer la stratégie en bas.

    Bravo ! Vous avez créé une stratégie d’accès conditionnel qui demande aux utilisateurs de procéder à une authentification multifacteur. Pour vérifier l’expérience utilisateur, connectez-vous à votre application.

Créez une stratégie d’accès conditionnel

L’exemple suivant crée une stratégie d’accès conditionnel. Cette stratégie cible toutes les connexions de tous les utilisateurs (à l’exception de l’Administrateur général du locataire). Dans la demande ci-dessous, remplacez {web-or-mobile-app-ID} par votre propre application web ou mobile (ID d’application, et non ID d’objet). Notez que vous pouvez ajouter d’autres applications.

POST https://graph.microsoft.com/v1.0/identity/conditionalAccess/policies
{
    "templateId": null,
    "displayName": "Woodgrove demo - sign in risk",
    "state": "enabled",
    "sessionControls": null,
    "conditions": {
        "userRiskLevels": [],
        "signInRiskLevels": [
            "high",
            "medium"
        ],
        "clientAppTypes": [
            "all"
        ],
        "platforms": null,
        "locations": null,
        "times": null,
        "deviceStates": null,
        "devices": null,
        "clientApplications": null,
        "applications": {
            "includeApplications": [
                "{web-or-mobile-app-ID}"
            ],
            "excludeApplications": [],
            "includeUserActions": [],
            "includeAuthenticationContextClassReferences": [],
            "applicationFilter": null
        },
        "users": {
            "includeUsers": [
                "All"
            ],
            "excludeUsers": [],
            "includeGroups": [],
            "excludeGroups": [],
            "includeRoles": [],
            "excludeRoles": [],
            "includeGuestsOrExternalUsers": null,
            "excludeGuestsOrExternalUsers": null
        }
    },
    "grantControls": {
        "operator": "OR",
        "builtInControls": [
            "mfa"
        ],
        "customAuthenticationFactors": [],
        "termsOfUse": [],
        "authenticationStrength": null
    }
}