Partager via


Stratégies pour autoriser l’accès des invités et l’accès des utilisateurs externes B2B

Cet article traite de l’ajustement des stratégies des identités et des accès aux appareils Confiance Zéro recommandées pour autoriser l’accès des invités et des utilisateurs externes disposant d’un compte B2B (Business-to-Business) Microsoft Entra. Ce guide repose sur les stratégies des identités et des accès aux appareils courantes.

Ces recommandations sont conçues pour être appliquées au niveau de protection point de départ. Toutefois, vous pouvez également adapter les recommandations en fonction de vos besoins spécifiques pour les niveaux de protection entreprise et sécurité spécialisée.

Fournir un chemin d’accès aux comptes B2B pour s’authentifier auprès de votre locataire Microsoft Entra ne donne pas à ces comptes l’accès à l’ensemble de votre environnement. Les utilisateurs B2B et leurs comptes ont accès aux services et aux ressources, tels que les fichiers, qui sont partagés avec eux par la stratégie d’accès conditionnel.

Mise à jour des stratégies courantes pour autoriser et protéger l’accès des invités et des utilisateurs externes

Ce diagramme montre quelles stratégies ajouter ou mettre à jour parmi les stratégies des identités et des accès aux appareils courantes, pour l’accès des invités et des utilisateurs externes B2B.

Diagramme montrant le récapitulatif des mises à jour des stratégies pour protéger l’accès des invités.

Le tableau suivant répertorie les stratégies que vous avez besoin de créer et de mettre à jour. Les stratégies courantes sont liées aux instructions de configuration associées dans l’article Stratégies des identités et des accès aux appareils courantes.

Niveau de protection Stratégies Plus d’informations
Point de départ Toujours exiger une MFA pour les invités et les utilisateurs externes Créez cette stratégie et configurez :
  • Pour Affectations > Utilisateurs et groupes > Inclure, choisissez Sélectionner des utilisateurs et groupes et sélectionnez Tous les utilisateurs invités et externes.
  • Pour Affectations > Conditions > Connexion à risque, sélectionnez tous les niveaux de connexion à risque.
Exiger MFA lorsque le risque de connexion est moyen ou élevé Modifiez cette stratégie pour exclure les invités et les utilisateurs externes.

Pour inclure ou exclure des invités et des utilisateurs externes dans des stratégies d’accès conditionnel, pour Affectations > Utilisateurs et groupes > Inclure ou Exclure, cochez tous les utilisateurs invités et externes.

Capture d’écran des commandes pour exclure les invités et les utilisateurs externes.

Plus d’informations

Accès des invités et des utilisateurs externes avec Microsoft Teams

Microsoft Teams définit les utilisateurs suivants :

  • L’accès invité utilise un compte B2B Microsoft Entra qui peut être ajouté en tant que membre d’une équipe et disposer d’un accès aux communications et aux ressources de l’équipe.

  • L’accès externe est destiné à un utilisateur externe qui n’a pas de compte B2B. L’accès des utilisateurs externes inclut les invitations, les appels, les conversations et les réunions, mais n’inclut ni l’appartenance aux équipes ni l’accès aux ressources de l’équipe.

Pour plus d’informations, consultez le comparatif entre l’accès des invités et l’accès des utilisateurs externes pour Teams.

Pour plus d’informations sur les stratégies de sécurisation des identités et des accès aux appareils pour Teams, consultez Recommandations de stratégie pour la sécurisation des conversations, des groupes et des fichiers Teams.

Toujours exiger une MFA pour les invités et les utilisateurs externes

Cette stratégie demande aux invités de s’inscrire à la MFA dans votre locataire, qu’ils soient ou non inscrits à la MFA dans leur locataire d’origine. Les invités et les utilisateurs externes qui accèdent aux ressources de votre locataire sont tenus d’utiliser la MFA pour chaque demande.

Exclusion des invités et des utilisateurs externes de la MFA basée sur les risques

Bien que les organisations puissent appliquer des stratégies basées sur les risques pour les utilisateurs B2B à l’aide de la Protection Microsoft Entra ID, il existe des limitations dans l’implémentation de la Protection Microsoft Entra ID pour les utilisateurs B2B Collaboration dans un annuaire de ressources parce que leur identité existe dans leur annuaire d’origine. En raison de ces limitations, Microsoft vous recommande d’exclure les invités des stratégies MFA basées sur les risques et de demander à ces utilisateurs de toujours utiliser une MFA.

Pour plus d’informations, consultez Limitations de la Protection Microsoft Entra ID pour les utilisateurs B2B Collaboration.

Exclusion des invités et des utilisateurs externes de la gestion des appareils

Une seule organisation peut gérer un appareil. Si vous n’excluez pas les invités et les utilisateurs externes des stratégies qui exigent la conformité des appareils, ces stratégies bloquent ces utilisateurs.

Étape suivante

Capture d’écran des stratégies pour les applications cloud Microsoft 365 et Microsoft Defender for Cloud Apps.

Configurez des stratégies d’accès conditionnel pour :