Note
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier les répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de changer de répertoire.
Microsoft recommande de sécuriser l’accès à tous les portails d’administration Microsoft tels que Microsoft Entra, Microsoft 365, Exchange et Azure. L’utilisation des organisations de l’application Portails d’administration Microsoft peut contrôler l’accès interactif aux portails d’administration Microsoft.
Microsoft vous recommande d’exiger au minimum une authentification multifacteur résistante au hameçonnage sur les rôles suivants :
- Administrateur général
- Administrateur d’application
- Administrateur d’authentification
- Administrateur de facturation
- Administrateur d'applications cloud
- Administrateur de l’accès conditionnel
- Administrateur Exchange
- Administrateur du support technique
- Administrateur de mots de passe
- Administrateur d’authentification privilégié
- Administrateur de rôle privilégié
- Administrateur de sécurité
- Administrateur SharePoint
- Administrateur d’utilisateurs
Exclusions d’utilisateurs
Les stratégies d’accès conditionnel sont des outils puissants. Nous vous recommandons d’exclure les comptes suivants de vos stratégies :
-
Accès d’urgence ou comptes de secours pour empêcher le verrouillage en raison d’une configuration incorrecte de la stratégie. Dans le scénario peu probable où tous les administrateurs sont verrouillés, votre compte d’administration d’accès d’urgence peut être utilisé pour se connecter et récupérer l’accès.
- Vous trouverez plus d’informations dans l’article, Gérer les comptes d’accès d’urgence dans Microsoft Entra ID.
-
Comptes de service et principaux de service, tels que le compte Microsoft Entra Connect Sync. Les comptes de service sont des comptes non interactifs qui ne sont pas liés à un utilisateur spécifique. Ils sont généralement utilisés par les services principaux pour autoriser l’accès programmatique aux applications, mais ils sont également utilisés pour se connecter aux systèmes à des fins administratives. Les appels effectués par les principaux de service ne sont pas bloqués par les stratégies d’accès conditionnel délimitées aux utilisateurs. Utilisez l’accès conditionnel pour les identités de charge de travail pour définir des stratégies qui ciblent des principaux de service.
- Si votre organisation utilise ces comptes dans des scripts ou du code, remplacez-les par des identités managées.
Déploiement de modèle
Les organisations peuvent déployer cette stratégie en suivant les étapes décrites ci-dessous ou à l’aide des modèles d’accès conditionnel.
Créer une stratégie d’accès conditionnel
- Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur d’accès conditionnel au moins.
- Accédez auxstratégies> conditionnel >.
- Sélectionnez Nouvelle stratégie.
- Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
- Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
Sous Inclure, sélectionnez rôles d’annuaire et choisissez au moins les rôles répertoriés précédemment.
Avertissement
Les stratégies d’accès conditionnel prennent en charge les rôles intégrés. Les stratégies d’accès conditionnel ne sont pas appliquées pour d’autres types de rôles, y compris les rôles d’unité administrative délimitées ou personnalisées.
Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d'accès d'urgence ou de secours de votre organisation.
- Sous Ressources cibles>(anciennement applications cloud)>Inclure, sélectionnez des ressources, sélectionnez Portails d’administration Microsoft.
- SousContrôles>d’accèsAccorder, sélectionnez Accorder l’accès, Exiger la force d’authentification, sélectionnez Authentification multifacteur, puis sélectionnez Sélectionner.
- Confirmez vos paramètres et définissez Activer la stratégie sur Rapport uniquement.
- Sélectionnez Créer pour créer pour activer votre stratégie.
Après avoir confirmé vos paramètres à l’aide de l’impact de la stratégie ou du mode Rapport uniquement, déplacez le bouton bascule Activer la stratégie de rapport uniquement vers Activé.