Exiger l’authentification multifacteur pour un risque de connexion élevé
La plupart des utilisateurs ont un comportement normal qui peut être suivi. Lorsqu’ils dévient de cette norme, il peut être risqué de les autoriser à se connecter uniquement. Vous pouvez vouloir bloquer ces utilisateurs ou simplement leur demander d’effectuer une authentification multifacteur pour prouver qu’ils sont bien ceux qu’ils prétendent être.
Un risque de connexion reflète la probabilité qu’une requête d’authentification ne soit pas le propriétaire de l'identité. Les organisations disposant de licences Microsoft Entra ID P2 peuvent créer des politiques d'accès conditionnel intégrant les détections de risques de connexion de Microsoft Entra ID Protection.
La stratégie basée sur les risques de connexion protège les utilisateurs contre l’inscription avec l’authentification multifacteur dans les sessions à risque. Si les utilisateurs ne sont pas inscrits pour l’authentification multifacteur, leurs connexions à risque sont bloquées et l’erreur AADSTS53004 s’affiche.
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :
- Accès d’urgence ou comptes de secours pour empêcher le verrouillage en raison d’une configuration incorrecte de la stratégie. Dans le scénario peu probable, tous les administrateurs sont verrouillés, votre compte d’administration d’accès d’urgence peut être utilisé pour se connecter et prendre des mesures pour récupérer l’accès.
- Pour obtenir plus d’informations, consultez l’article Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
- Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
- Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées.
Déploiement de modèle
Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou en utilisant les modèles d’accès conditionnel.
Activer avec la stratégie d’accès conditionnel
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
- Accédez à Protection>Accès conditionnel.
- Sélectionnez Nouvelle stratégie.
- Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
- Sous Inclure, sélectionnez Tous les utilisateurs.
- Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
- Sélectionnez Terminé.
- Sous Applications cloud ou actions>Include, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud ») .
- Dans Conditions>Risque de connexion, définissez Configurer sur Oui.
- Sous Sélectionner le niveau de risque de connexion auquel cette stratégie s’applique, sélectionnez Haut et Moyen. Cette aide se base sur les recommandations de Microsoft et peut être différente pour chaque organisation
- Cliquez sur Terminé.
- Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès.
- Sélectionnez Exiger la force d’authentification, puis sélectionnez la force d’authentification multifacteur intégrée dans la liste.
- Sélectionnez Sélectionner.
- Sous Session.
- Sélectionnez Fréquence de connexion.
- Vérifiez que À chaque fois est sélectionné.
- Sélectionnez Sélectionner.
- Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
- Sélectionnez Créer pour créer votre stratégie.
Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.
Scénarios sans mot de passe
Pour les organisations qui adoptent des méthodes d’authentification sans mot de passe, apportez les modifications suivantes :
Mettre à jour votre stratégie de risque de connexion sans mot de passe
- Sous Utilisateurs :
- Incluez, sélectionnez Utilisateurs et groupes et ciblez vos utilisateurs sans mot de passe.
- Sous Sélectionner le niveau de risque de connexion auquel cette stratégie s’applique, sélectionnez Élevé.
- Sous Contrôle d’accès>, bloquez l’accès pour les utilisateurs sans mot de passe.
Conseil
Vous devrez peut-être avoir deux stratégies pendant une période de temps pendant le déploiement de méthodes sans mot de passe.
- Une option qui autorise la correction automatique pour ceux qui n’utilisent pas de méthodes sans mot de passe.
- Une autre qui bloque les utilisateurs sans mot de passe à haut risque.
Corriger et débloquer le risque de connexion sans mot de passe
- Exiger l’examen administrateur et la correction de tout risque.
- Débloquer l’utilisateur.
Contenu connexe
- Exiger une réauthentification à chaque fois
- Corriger les risques et débloquer les utilisateurs
- Stratégies d’accès conditionnel courantes
- Accès conditionnel basé sur les risques d’utilisateur
- Déterminer l’effet à l’aide du mode de rapport d’accès conditionnel uniquement
- Utilisez le mode rapport seul pour l’accès conditionnel afin de déterminer l’impact des nouvelles décisions de stratégie