Stratégie d'accès conditionnel commune : exiger un appareil conforme ou connecté à un hybride Microsoft Entra pour les administrateurs

Les comptes auxquels sont affectés les droits d’administration sont ciblés par les attaquants. Exiger des utilisateurs disposant de ces droits hautement privilégiés qu’ils effectuent des actions à partir d’appareils marqués comme conformes ou connectés à Microsoft Entra hybride peut aider à limiter une exposition possible.

Pour plus d’informations sur les stratégies de conformité, voir Définir des règles sur les appareils pour autoriser l’accès aux ressources de votre organisation à l’aide d’Intune.

La demande d’un appareil avec jointure hybride Microsoft Entra n’est possible que si vos appareils disposent déjà d’une jointure hybride Microsoft Entra. Pour plus d’informations, consultez l’article Configurer la jointure hybride Microsoft Entra.

Microsoft vous recommande d’imposer au minimum cette stratégie pour les rôles suivants, en fonction des recommandations relatives au score de l’identité :

  • Administrateur général
  • Administrateur d’application
  • Administrateur d’authentification
  • Administrateur de facturation
  • Administrateur d’application cloud
  • Administrateur de l’accès conditionnel
  • Administrateur Exchange
  • Administrateur du support technique
  • Administrateur de mots de passe
  • Administrateur d’authentification privilégié
  • Administrateur de rôle privilégié
  • Administrateur de sécurité
  • Administrateur SharePoint
  • Administrateur d’utilisateurs

Les organisations peuvent choisir d’inclure ou d’exclure des rôles comme ils le jugent adéquat.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage du compte sur l’ensemble du locataire. Dans le scénario improbable où tous les administrateurs seraient verrouillés hors de votre locataire, votre compte administratif d’accès d’urgence peut être utilisé pour vous connecter au locataire et prendre les mesures nécessaires pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte de synchronisation Microsoft Entra Connect. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour se connecter aux systèmes à des fins administratives. Les comptes de service comme ceux-ci doivent être exclus, car l’authentification MFA ne peut pas être effectuée par programme. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées. Pour contourner provisoirement le problème, vous pouvez exclure ces comptes spécifiques de la stratégie de base.

Déploiement de modèle

Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.

Créer une stratégie d’accès conditionnel

Les étapes suivantes vous aideront à créer une stratégie d’accès conditionnel nécessitant l’authentification multifacteur et exigeant que les appareils qui accèdent aux ressources soient marqués comme conformes aux stratégies de conformité Intune de votre organisation ou disposent d’une jointure hybride Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel.
  3. Sélectionnez Créer une stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Rôles d’annuaire et choisissez des rôles intégrés, tels que :

      • Administrateur général
      • Administrateur d’application
      • Administrateur d’authentification
      • Administrateur de facturation
      • Administrateur d’application cloud
      • Administrateur de l’accès conditionnel
      • Administrateur Exchange
      • Administrateur du support technique
      • Administrateur de mots de passe
      • Administrateur d’authentification privilégié
      • Administrateur de rôle privilégié
      • Administrateur de sécurité
      • Administrateur SharePoint
      • Administrateur d'utilisateurs

      Avertissement

      Les stratégies d’accès conditionnel prennent en charge les rôles intégrés. Les stratégies d’accès conditionnel ne sont pas appliquées pour d’autres types de rôles, y compris les rôles limités à une étendue d’unité administrative ou les rôles personnalisés.

    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.

  6. Sous Ressources cibles>Applications cloud>Inclure, sélectionnez Toutes les applications cloud.
  7. Sous Contrôles d’accès>Octroyer.
    1. Sélectionnez Exiger que l'appareil soit marqué comme conforme et Exiger un appareil connecté à l'hybride Microsoft Entra
    2. Pour des contrôles multiples, sélectionnez Demander un des contrôles sélectionnés.
    3. Sélectionnez Sélectionner.
  8. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  9. Sélectionnez Créer pour créer votre stratégie.

Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.

Notes

Vous pouvez inscrire vos nouveaux appareils auprès d’Intune même si vous sélectionnez Exiger que l’appareil soit marqué comme conforme pour Tous les utilisateurs et Toutes les applications Cloud en procédant de la manière d’écrite ci-dessus. Le contrôle Exiger que l’appareil soit marqué comme conforme ne bloque pas l’inscription auprès d’Intune.

Comportement connu

Sur Windows 7, iOS, Android, macOS et certains navigateurs web tiers, Microsoft Entra ID identifie l’appareil à l’aide d’un certificat client provisionné lorsque l’appareil est inscrit auprès de Microsoft Entra ID. Lorsqu’un utilisateur se connecte pour la première fois via le navigateur, l’utilisateur est invité à sélectionner le certificat. L’utilisateur final doit sélectionner ce certificat pour pouvoir continuer à utiliser le navigateur.

Activation d’abonnement

Les organisations qui utilisent la caractéristique Activation d’abonnement pour permettre aux utilisateurs de passer d’une version de Windows à une autre peuvent exclure l’AppID Windows Store pour Entreprise 45a330b1-b1ec-4cc1-9161-9f03992aa49f de leur stratégie de conformité des appareils.