Stratégie d’accès conditionnel courante : Exiger l’authentification multifacteur pour la gestion Azure

Les organisations utilisent de nombreux services Azure et les gèrent à partir d’outils reposant sur Azure Resource Manager, tels les suivants :

  • Portail Azure
  • Azure PowerShell
  • Azure CLI

Ces outils peuvent fournir un accès hautement privilégié aux ressources qui peuvent apporter les modifications suivantes :

  • Modifier les configurations à l’échelle de l’abonnement
  • Paramètres de service
  • Facturation de l’abonnement

Pour protéger ces ressources privilégiées, Microsoft recommande d’exiger l’authentification multifacteur pour tous les utilisateurs qui accèdent à ces ressources. Dans Azure AD ces outils sont regroupés dans une suite appelée Gestion Microsoft Azure. Pour Azure Government, il doit s’agir de l’application API de gestion Cloud Azure Government.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage du compte sur l’ensemble du locataire. Dans le scénario improbable où tous les administrateurs seraient verrouillés hors de votre locataire, votre compte administratif d’accès d’urgence peut être utilisé pour vous connecter au locataire et prendre les mesures nécessaires pour récupérer l’accès.
  • Les comptes de service et les principaux de service, comme le compte de synchronisation Azure AD Connect. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour se connecter aux systèmes à des fins administratives. Les comptes de service comme ceux-ci doivent être exclus, car l’authentification MFA ne peut pas être effectuée par programme. Les appels effectués par les principaux de service ne sont pas bloqués par l’accès conditionnel.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées. Pour contourner provisoirement le problème, vous pouvez exclure ces comptes spécifiques de la stratégie de base.

Déploiement de modèle

Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide de modèles d’accès conditionnel (préversion).

Créer une stratégie d’accès conditionnel

Les étapes suivantes vous aideront à créer une stratégie d’accès conditionnel pour exiger des utilisateurs qui accèdent à la suiteGestion Microsoft Azure qu’ils effectuent une authentification multifacteur.

Attention

Vous devez comprendre le fonctionnement de l’accès conditionnel avant de configurer une stratégie pour gérer l’accès à la gestion Microsoft Azure. Veillez à ne pas créer de conditions susceptibles de bloquer votre propre accès au portail.

  1. Connectez-vous au portail Azure en tant qu’administrateur de l’accès conditionnel, administrateur de la sécurité ou administrateur général.
  2. Accédez à Azure Active DirectorySécuritéAccès conditionnel.
  3. Sélectionnez Nouvelle stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Sous Applications ou actions cloud>Inclure, sélectionnez Sélectionner les applications, choisissez Gestion Microsoft Azure, puis Sélectionner.
  7. Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès, Requérir l’authentification multifacteur, et sélectionnez Sélectionner.
  8. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  9. Sélectionnez Créer pour créer votre stratégie.

Une fois que vous avez confirmé vos paramètres à l’aide du mode rapport uniquement, un administrateur peut modifier la position du bouton bascule Activer la stratégie de Rapport seul sur Activé.

Étapes suivantes

Stratégies d’accès conditionnel courantes

Simuler le comportement de connexion à l’aide de l’outil What If pour l’accès conditionnel