Partage via


Bloquer l’accès par emplacement

Avec la condition d’emplacement dans l’accès conditionnel, vous pouvez contrôler l’accès à vos applications cloud basées sur l’emplacement réseau d’un utilisateur. La condition d’emplacement est couramment utilisée pour bloquer l’accès à partir des pays/régions d’où votre organisation sait que le trafic ne doit pas provenir. Pour plus d'informations sur la prise en charge d'IPv6, consultez l'article Prise en charge d'IPv6 dans Microsoft Entra ID.

Remarque

Des stratégies d'accès conditionnel sont appliquées au terme de l'authentification premier facteur. L'accès conditionnel n'est pas destiné à être la première ligne de défense d'une organisation pour des scénarios comme les attaques par déni de service (DoS), mais il peut utiliser les signaux de ces événements pour déterminer l'accès.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel>Emplacement nommé.
  3. Choisissez le type d’emplacement à créer.
    • Emplacement des pays or Emplacement des plages d’adresses IP.
    • Donnez un nom à votre emplacement.
  4. Fournissez les plages d’adresses IP ou sélectionnez Pays/régions pour l’emplacement que vous spécifiez.
    • Si vous sélectionnez Plages d’adresses IP, vous pouvez éventuellement Marquer comme emplacement approuvé.
    • Si vous choisissez Pays/régions, vous pouvez éventuellement choisir d’inclure les zones inconnues.
  5. Sélectionnez Créer

Pour plus d’informations sur la condition de l’emplacement dans l’accès conditionnel, consultez l’article Qu’est-ce que la condition de l’emplacement dans l’accès conditionnel Microsoft Entra ?

Créer une stratégie d’accès conditionnel

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel>Stratégies.
  3. Sélectionnez Nouvelle stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Sous Ressources cibles>(anciennement applications cloud)>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud ») .
  7. Sous Réseau.
    1. Définissez Configurer sur Oui
    2. Sous Inclure, sélectionnez Réseaux et emplacements sélectionnés
      1. Sélectionnez l’emplacement bloqué que vous avez créé pour votre organisation.
      2. Cliquez sur Sélectionner.
  8. Sous Contrôles d’accès>, sélectionnez Bloquer l’accès, puis cliquez sur Sélectionner.
  9. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  10. Sélectionnez Créer pour créer votre stratégie.

Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.