Partager via


Exiger un appareil conforme, un appareil Microsoft Entra joint hybride, ou l’authentification multifacteur pour tous les utilisateurs.

Les organisations qui déploient Microsoft Intune peuvent utiliser les informations retournées par leurs appareils pour identifier les appareils qui répondent aux exigences de conformité telles que :

  • Exiger un code confidentiel pour le déverrouillage
  • Exiger le chiffrement de l’appareil
  • Exiger une version minimale ou maximale du système d’exploitation
  • Exiger qu’un appareil ne soit ni jailbroken ni rooté

Les informations de conformité de stratégie sont envoyées à Microsoft Entra ID où l’accès conditionnel décide d’accorder ou de bloquer l’accès aux ressources. Pour plus d’informations sur les stratégies de conformité, voir Définir des règles sur les appareils pour autoriser l’accès aux ressources de votre organisation à l’aide d’Intune.

L’exigence pour qu’un appareil soit enregistré en hybride Microsoft Entra dépend du fait que vos appareils soient déjà enregistrés en hybride Microsoft Entra. Pour plus d’informations, consultez l’article Configurer l'adhésion hybride de Microsoft Entra.

Exclusions d’utilisateurs

Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons d’exclure les comptes suivants de vos stratégies :

  • Comptes d’accès d’urgence ou de secours pour empêcher le verrouillage à cause d’une mauvaise configuration de stratégie. Dans le scénario peu probable où tous les administrateurs sont verrouillés, votre compte d’administration d’accès d’urgence peut être utilisé pour se connecter et récupérer l’accès.
  • comptes Service et principaux Service, tels que le compte de synchronisation Microsoft Entra Connect. Les comptes de service sont des comptes non interactifs qui ne sont pas liés à un utilisateur spécifique. Ils sont généralement utilisés par les services principaux pour autoriser l’accès programmatique aux applications, mais ils sont également utilisés pour se connecter aux systèmes à des fins administratives. Les appels effectués par les entités de service ne sont pas bloqués par les stratégies d'accès conditionnel applicables aux utilisateurs. Utilisez l’accès conditionnel pour les identités de charge afin de définir des stratégies qui ciblent des principaux de service.
    • Si votre organisation utilise ces comptes dans des scripts ou du code, remplacez-les par des identités managées.

Déploiement de modèle

Les organisations peuvent déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.

Créer une stratégie d’accès conditionnel

Les étapes suivantes permettent de créer une stratégie d'accès conditionnel pour exiger l'authentification multifacteur, que les appareils accédant aux ressources soient marqués comme conformes aux politiques de conformité Intune de votre organisation, ou qu'ils soient rejoints dans un environnement hybride Microsoft Entra.

  1. Connectez-vous au centre d’administration Microsoft Entra en tant qu’au moins un Administrateur d’accès conditionnel.
  2. Accédez à Entra IDAccès conditionnelPolitiques.
  3. Sélectionnez Nouvelle stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure :
      1. Sélectionner des utilisateurs et des groupes
        1. Choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
        2. Si vous utilisez des solutions d’identité hybride comme Microsoft Entra Connect ou Microsoft Entra Connect Cloud Sync, sélectionnez Rôles de l'annuaire, puis sélectionnez Comptes de synchronisation de l'annuaire
  6. Sous Ressources ciblesRessources (anciennement Applications cloud)Inclure, sélectionnez Toutes les ressources (anciennement « Toutes les applications cloud »).
    1. Si vous devez exclure des applications spécifiques de votre stratégie, vous pouvez les choisir dans l'onglet Exclure sous Sélectionner les applications cloud exclues, puis choisir Sélectionner.
  7. Sous Contrôles d’accèsOctroyer.
    1. Sélectionnez Exiger l'authentification multifacteur, Exiger que l'appareil soit marqué comme conforme et Exiger un appareil joint hybride Microsoft Entra
    2. Pour des contrôles multiples, sélectionnez Demander un des contrôles sélectionnés.
    3. Sélectionnez Sélectionner.
  8. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  9. Sélectionnez Créer pour activer votre stratégie.

Après avoir confirmé vos paramètres à l’aide de l’impact de la stratégie ou du mode Rapport uniquement, déplacez le bouton bascule Activer la stratégie de rapport uniquement vers Activé.

Remarque

Vous pouvez inscrire vos nouveaux appareils sur Intune même si vous sélectionnez Exiger que l'appareil soit marqué comme conforme pour Tous les utilisateurs et Toutes les ressources (anciennement « Toutes les applications cloud ») en suivant les étapes précédentes. Exiger que l'appareil soit marqué comme conforme, le contrôle ne bloque pas l'inscription à Intune ni l'accès à l'application Microsoft Intune Web Portail d'entreprise.

Comportement connu

Sur iOS, Android, macOS et certains navigateurs web non-Microsoft, Microsoft Entra ID identifie l’appareil à l’aide d’un certificat client approvisionné lorsque l’appareil est inscrit auprès de Microsoft Entra ID. Lorsqu’un utilisateur se connecte pour la première fois via le navigateur, l’utilisateur est invité à sélectionner le certificat. L’utilisateur final doit sélectionner ce certificat pour pouvoir continuer à utiliser le navigateur.

Activation d’abonnement

Les organisations qui utilisent la fonctionnalité d’activation d’abonnement pour permettre aux utilisateurs de « monter en puissance » d’une version de Windows à une autre et d’utiliser des stratégies d’accès conditionnel pour contrôler l’accès doivent exclure l’une des applications cloud suivantes de leurs stratégies d’accès conditionnel à l’aide de Select Exclude Cloud Apps :

Bien que l’ID de l’application soit le même dans les deux cas, le nom de l’application cloud dépend du locataire.

Lorsqu’un appareil est hors ligne pendant une période prolongée, il peut ne pas se réactiver automatiquement si cette exclusion d’accès conditionnel n’est pas en place. La définition de cette exclusion d’accès conditionnel garantit que l’activation de l’abonnement continue de fonctionner de manière transparente.

À compter de Windows 11, version 23H2 avec KB5034848 ou version ultérieure, les utilisateurs sont invités à l’authentification avec une notification toast lorsque l’activation de l’abonnement doit être réactivée. La notification toast affiche le message suivant :

Votre compte nécessite une authentification

Connectez-vous à votre compte professionnel ou scolaire pour vérifier vos informations.

En outre, dans le volet Activation, le message suivant peut apparaître :

Connectez-vous à votre compte professionnel ou scolaire pour vérifier vos informations.

L’invite d’authentification se produit généralement lorsqu’un appareil est resté hors ligne pendant une période prolongée. Cette modification élimine la nécessité d’une exclusion dans la stratégie d’accès conditionnel pour Windows 11, version 23H2 avec KB5034848 ou version ultérieure. Une stratégie d'accès conditionnel peut toujours être utilisée avec Windows 11, version 23H2 avec KB5034848 ou version ultérieure si l'invite d'authentification de l'utilisateur via une notification toast n'est pas souhaitée.

Étapes suivantes

Modèles d’accès conditionnel

Déterminer l’effet à l’aide du mode de rapport d’accès conditionnel uniquement

Utilisez le mode rapport seul pour l’accès conditionnel afin de déterminer l’impact des nouvelles décisions de stratégie.

Les stratégies de conformité des appareils fonctionnent avec Microsoft Entra ID