Appareils inscrits sur Azure AD

L’objectif des appareils inscrits sur Azure AD (également appelés appareils joints à l’espace de travail) est de fournir à vos utilisateurs la prise en charge des scénarios d’appareil mobile et Bring Your Own Device (BYOD). Dans ces scénarios, un utilisateur peut accéder aux ressources de votre organisation à l’aide d’un appareil personnel.

Appareils inscrits sur Azure AD Description
Définition Inscrit à Azure AD sans devoir utiliser un compte professionnel pour se connecter à l’appareil
Public principal S’applique à tous les utilisateurs présentant les critères suivants :
(Apportez votre propre appareil)
Appareils mobiles
Appartenance de l’appareil Utilisateur ou organisation
Systèmes d’exploitation Windows 10 ou version ultérieure, iOS, Android, macOS, Ubuntu 20.04/22.04
Approvisionnement Windows 10 ou version ultérieure – Paramètres
iOS/Android : application Microsoft Authenticator ou de portail d’entreprise
macOS : portail d’entreprise
Linux - Agent Intune
Options de connexion de l’appareil Informations d’identification locales de l’utilisateur final
Mot de passe
Windows Hello
PIN
Biométrie ou modèle des autres appareils
Gestion des appareils Gestion des périphériques mobiles (exemple : Microsoft Intune)
Gestion des applications mobiles
Fonctionnalités clés Ressources de l’authentification unique au cloud
Accès conditionnel pour les utilisateurs inscrits sur Intune
Accès conditionnel via la stratégie de protection d’application
Permet la connexion par téléphone à l’application Microsoft Authenticator

Appareils inscrits sur Azure AD

Les appareils inscrits dans Azure AD sont connectés à l’aide d’un compte local, comme un compte Microsoft sur un appareil Windows 10 ou version ultérieure. Ces appareils disposent d’un compte Azure AD pour accéder aux ressources de l’organisation. L’accès aux ressources de l’organisation peut être limité par ce compte Azure AD et les stratégies d’accès conditionnel appliquées à l’identité de l’appareil.

Les administrateurs peuvent sécuriser et mieux contrôler ces appareils inscrits sur Azure AD à l’aide d’outils de gestion des périphériques mobiles (MDM) tels que Microsoft Intune. Ces outils permettent d’appliquer les configurations requises par l’organisation, comme l’exigence du chiffrement du stockage, la complexité des mots de passe et la mise à jour des logiciels de sécurité.

L’inscription sur Azure AD peut être effectuée en accédant à une application professionnelle pour la première fois ou manuellement en utilisant le menu Paramètres de Windows 10 ou Windows 11.

Scénarios

Un utilisateur de votre organisation souhaite accéder à votre outil d’inscription aux avantages à partir de son ordinateur personnel. Votre organisation exige que les utilisateurs accèdent à cet outil à partir d’un appareil conforme à Intune. L’utilisateur inscrit son ordinateur personnel sur Azure AD. Les stratégies Intune requises sont ensuite appliquées en accordant l’accès à leurs ressources à l’utilisateur.

Un autre utilisateur souhaite accéder à sa messagerie professionnelle sur son téléphone Android personnel qui a été rooté. Votre entreprise exige un appareil conforme et a créé une stratégie de conformité à Intune pour bloquer les appareils rootés. L’employé ne peut pas accéder aux ressources de l’organisation sur cet appareil.

Étapes suivantes