Partager via


Utiliser le contrôle des applications d’accès conditionnel de Defender pour les applications Cloud

Cet article fournit une vue d’ensemble de l’utilisation du contrôle des applications de Microsoft Defender pour le Cloud Apps pour créer des politiques d’accès et de session. Le contrôle des applications par accès conditionnel fournit une surveillance en temps réel et un contrôle de l’accès des utilisateurs aux applications cloud.

Flux d’utilisation du contrôle des applications par accès conditionnel (Aperçu)

L’image suivante montre le processus global de configuration et de mise en œuvre du contrôle des applications par accès conditionnel :

Diagramme du flux de processus de contrôle des applications par accès conditionnel.

Quel fournisseur d’identité utilisez-vous ?

Avant de commencer à utiliser le contrôle des applications par accès conditionnel, comprenez si vos applications sont gérées par Microsoft Entra ou un autre fournisseur d’identité (IdP).

  • Les applications Microsoft Entra sont automatiquement intégrées pour le contrôle des applications par accès conditionnel et sont immédiatement disponibles pour être utilisées dans les conditions de vos stratégies d’accès et de session (Aperçu). Elles peuvent être intégrées manuellement avant de pouvoir les sélectionner dans les conditions de vos stratégies d’accès et de session.

  • Les applications utilisant des IdP non-Microsoft doivent être intégrées manuellement avant de pouvoir les sélectionner dans les conditions de vos politiques d’accès et de session.

Procédures exemples

Les articles suivants fournissent des processus exemples pour configurer un IdP non-Microsoft pour fonctionner avec Defender pour le Cloud Apps :

Configuration requise :

  1. Assurez-vous que la configuration de votre pare-feu autorise le trafic en provenance de toutes les adresses IP énumérées dans la section Exigences du réseau.
  2. Confirmez que votre application possède une chaîne de certificats complète. Des chaînes de certificats incomplètes ou partielles peuvent entraîner un comportement inattendu dans les applications lorsqu'elles sont contrôlées avec des stratégies de contrôle d'application à accès conditionnel.

Créer une politique d’accès conditionnel Microsoft Entra ID

Pour que votre politique d’accès ou de session fonctionne, vous devez également avoir une politique d’accès conditionnel Microsoft Entra ID, qui crée les autorisations pour contrôler le trafic.

Nous avons intégré un exemple de ce processus dans la documentation de création de politique d’accès et de politique de session.

Pour plus d’informations, veuillez consulter la section Politiques d’accès conditionnel et Créer une politique d’accès conditionnel.

Créer vos politiques d’accès et de session

Une fois que vous avez confirmé que vos applications sont intégrées, soit automatiquement parce qu’il s’agit d’applications Microsoft Entra ID, soit manuellement, et que vous avez une politique d’accès conditionnel Microsoft Entra ID prête, vous pouvez continuer à créer des politiques d’accès et de session pour tous les scénarios dont vous avez besoin.

Pour plus d’informations, consultez l’article suivant :

Tester vos stratégies

Assurez-vous de tester vos politiques et de mettre à jour les conditions ou paramètres si nécessaire. Pour plus d’informations, consultez l’article suivant :

Pour en savoir plus, consultez Protéger les applications avec le contrôle d’accès conditionnel des apps par Microsoft Defender pour Cloud Apps.