Partager via


Exiger l’authentification multifacteur pour l’inscription de l’appareil

Utilisez l’action d’utilisateur Accès conditionnel pour appliquer la stratégie lorsque les utilisateurs inscrivent ou joignent des appareils à l’ID Microsoft Entra. Ce configuration de la granularité à la configuration de l’authentification multifacteur pour l’inscription ou la jonction d’appareils au lieu d’une stratégie à l’échelle du locataire telle qu’elle existe actuellement. Les administrateurs peuvent personnaliser cette stratégie pour répondre aux besoins de sécurité de leur organisation.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons donc d’exclure les comptes suivants de vos stratégies :

  • Accès d’urgence ou comptes de secours pour empêcher le verrouillage en raison d’une configuration incorrecte de la stratégie. Dans le scénario peu probable, tous les administrateurs sont verrouillés, votre compte d’administration d’accès d’urgence peut être utilisé pour se connecter et prendre des mesures pour récupérer l’accès.
  • Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont liés à aucun utilisateur particulier. Ils sont généralement utilisés par des services back-end autorisant l’accès par programmation aux applications, mais ils le sont également pour une connexion aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne seront pas bloqués par les stratégies d’accès conditionnel destinées aux utilisateurs. Utilisez l’accès conditionnel des identités de charge de travail pour élaborer des stratégies ciblant les principaux de service.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, envisagez de les remplacer par des identités managées.

Créer une stratégie d’accès conditionnel

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel>Stratégies.
  3. Sélectionnez Nouvelle stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Sous Ressources cibles>Actions utilisateur, sélectionnez Inscrire ou joindre des appareils.
  7. Sous Contrôles d’accès>Accorder, sélectionnez Accorder l’accès.
    1. Sélectionnez Exiger la force d’authentification, puis sélectionnez la force d’authentification multifacteur intégrée dans la liste.
    2. Sélectionnez Sélectionner.
  8. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  9. Sélectionnez Créer pour créer votre stratégie.

Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.

Avertissement

Lorsqu’une stratégie d’accès conditionnel est configurée avec l’action utilisateur Inscrire ou joindre des appareils, vous devez définir Identité>Appareils>Vue d’ensemble>Paramètres de l’appareil - Require Multifactor Authentication to register or join devices with Microsoft Entra sur Non. Dans le cas contraire, les stratégies d’accès conditionnel ne sont pas appliquées correctement avec cette action utilisateur. Pour plus d’informations sur ce paramètre d’appareil, consultez Configuration des paramètres d’appareil.

Capture d’écran de l’action Exiger l’authentification multifacteur pour inscrire ou joindre des appareils avec le contrôle Microsoft Entra à désactiver.

Bloquer l’accès à l’inscription ou à la jonction d’appareils en dehors des réseaux et emplacements approuvés

Les organisations peuvent choisir d’incorporer des emplacements réseau connus appelés emplacements nommés dans leurs stratégies d’accès conditionnel. Ces emplacements nommés peuvent inclure des réseaux IP approuvés, comme ceux qui sont utilisés dans un siège social. Pour plus d’informations sur la configuration des emplacements nommés, consultez l’article Qu’est-ce que la condition d’emplacement de l’accès conditionnel Microsoft Entra ?

Outre l’exemple de stratégie précédent, une organisation peut choisir de bloquer l’accès à l’inscription ou à la jonction d’appareils qui ne se trouvent pas dans un emplacement réseau IP approuvé à l’aide de l’exemple de stratégie suivant :

Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.

  1. Accédez à Protection>Accès conditionnel>Stratégies.
  2. Sélectionnez Nouvelle stratégie.
  3. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  4. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  5. Sous Ressources cibles>Actions utilisateur, sélectionnez Inscrire ou joindre des appareils.
  6. Sous Réseau :
    1. Configurez Oui.
    2. Incluez n’importe quel réseau ou emplacement.
    3. Excluez tous les réseaux et emplacements approuvés.
  7. Sous Contrôle>d’accès Bloquer, sélectionnez Sélectionner.
  8. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  9. Sélectionnez Créer pour créer votre stratégie.