Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les comptes auxquels sont affectés les droits d’administration sont ciblés par les attaquants. Exiger l’authentification multifacteur (MFA) sur ces comptes est un moyen simple de réduire le risque de compromission de ces comptes.
Microsoft vous recommande d’exiger au minimum une authentification multifacteur résistante au hameçonnage sur les rôles suivants :
- Administrateur général
- Administrateur d’application
- Administrateur d’authentification
- Administrateur de facturation
- Administrateur d'applications cloud
- Administrateur de l’accès conditionnel
- Administrateur Exchange
- Administrateur du support technique
- Administrateur de mots de passe
- Administrateur d’authentification privilégié
- Administrateur de rôle privilégié
- Administrateur de sécurité
- Administrateur SharePoint
- Administrateur d'utilisateurs
Les organisations peuvent choisir d’inclure ou d’exclure des rôles comme ils le jugent adéquat.
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :
-
Accès d’urgence ou comptes break-glass pour empêcher le verrouillage dû à une configuration incorrecte de la stratégie. Dans le scénario improbable où tous les administrateurs seraient verrouillés, votre compte administratif d’accès d’urgence peut être utilisé pour la connexion et la prise de mesures pour récupérer l’accès.
- Vous trouverez plus d’informations dans l’article, Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
-
Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
- Si votre organisation dispose de ces comptes en cours d’utilisation dans des scripts ou du code, envisagez de les remplacer par des identités managées.
Déploiement de modèle
Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.
Créer une stratégie d’accès conditionnel
Les étapes suivantes vous aideront à créer une stratégie d’accès conditionnel pour demander à ces rôles d’administration affectés d’effectuer l’authentification multifacteur. Certaines organisations peuvent être prêtes à passer à des méthodes d’authentification plus fortes pour leurs administrateurs. Ces organisations peuvent choisir d’implémenter une stratégie comme celle décrite dans l’article Exiger l’authentification multifacteur résistante au hameçonnage pour les administrateurs.
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’accès conditionnel au moins.
- Accédez à Entra ID>Accès conditionnel>Stratégies.
- Sélectionnez Nouvelle stratégie.
- Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
Sous Inclure, sélectionnez rôles d’annuaire et choisissez au moins les rôles répertoriés précédemment.
Avertissement
Les stratégies d’accès conditionnel prennent en charge les rôles intégrés. Les stratégies d’accès conditionnel ne sont pas appliquées pour d’autres types de rôles, y compris les rôles d’unité administrative délimitées ou personnalisées.
Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d'accès d'urgence ou de secours de votre organisation.
- Sous Ressources cibles>(anciennement applications cloud)>Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud ») .
- Sous Contrôles> d’accèsAccorder, sélectionnez Accorder l’accès, Exiger l’authentification multifacteur, puis sélectionnez Sélectionner.
- Confirmez vos paramètres et définissez Activer la stratégie sur Rapport uniquement.
- Sélectionnez Créer pour créer pour activer votre stratégie.
Une fois que les administrateurs évaluent les paramètres de stratégie à l’aide de l’impact de la stratégie ou du mode rapport uniquement, ils peuvent déplacer le bouton bascule Activer la stratégie de rapport uniquement vers Activé.
Contenu connexe
- Rôles intégrés Microsoft Entra
- Modèles d’accès conditionnel