Partager via


Résoudre les problèmes liés aux stratégies d’accès conditionnel avec l’outil What If

L’outil d’accès conditionnel What If vous aide à comprendre le résultat des stratégies d’accès conditionnel dans votre environnement. Il peut être utile lors de la simulation de scénarios rares, ce qui vous permet de concevoir des stratégies de sécurité plus complètes. Au lieu de tester manuellement vos stratégies avec plusieurs connexions, cet outil vous aide à simuler une connexion pour un utilisateur ou un principal de service. La simulation estime comment vos stratégies affectent cette connexion et génère un rapport.

L’outil et les APIWhat If vous permettent de déterminer rapidement les stratégies qui s’appliquent à un utilisateur ou à un principal de service monolocataire spécifique. Utilisez ces informations pour résoudre les problèmes, comprendre quelles stratégies s’appliquent à des conditions de connexion spécifiques et tester des scénarios de connexion complexes.

Fonctionnement

L’outil d’accès conditionnel What If est alimenté par l’API What If Evaluation. Pour utiliser l’outil, commencez par configurer les conditions du scénario de connexion que vous souhaitez simuler. La configuration doit inclure :

  • L’utilisateur ou le principal de service à locataire unique que vous souhaitez tester.
  • Les applications cloud, l’action que l’utilisateur tenterait d’effectuer, ou les données sensibles protégées par le contexte d’authentification auxquelles ils tenteraient d'accéder.
  • Conditions de connexion dans lesquelles l’accès serait tenté.

Important

L'outil What If ne teste pas les dépendances du service d'accès conditionnel. Par exemple, si vous utilisez What If pour tester une stratégie d’accès conditionnel pour Microsoft Teams, le résultat ne prend pas en compte une stratégie qui s’applique à Office 365 Exchange Online, une dépendance de service d’accès conditionnel pour Microsoft Teams.

Ensuite, lancez une exécution de simulation qui évalue vos paramètres. Seules les stratégies activées ou en mode rapport uniquement sont incluses dans une exécution d’évaluation.

Une fois l’évaluation terminée, l’outil génère un rapport sur les stratégies affectées. Pour collecter plus d’informations sur une stratégie d’accès conditionnel, utilisez les rapports par stratégie d’accès conditionnel ou le classeur d’analyses et de création de rapports pour l’accès conditionnel pour plus d’informations sur les stratégies en mode rapport uniquement ou actuellement activées.

Exécuter l’outil What If

Vous trouverez l’outil What If dans le Centre d’administration Microsoft Entra>ID Entra>d'accès conditionnel>Stratégies>What If.

Capture d’écran de la page Stratégies d’accès conditionnel avec l’outil What If mis en surbrillance dans la barre d’outils.

Pour exécuter l’évaluation What If, fournissez les conditions que vous souhaitez évaluer.

Conditions

Les conditions suivantes sont requises : identité, ressource cible, plateforme d’appareil et application cliente. Toutes les autres conditions sont facultatives et sont supposées être définies sur aucune par défaut si aucune valeur n’est fournie. Pour connaître les définitions de ces conditions, consultez l’article Création d’une stratégie d’accès conditionnel.

Capture d’écran de la page What If montrant les champs pour entrer des conditions.

Évaluation

Démarrez une évaluation en cliquant sur What If. Le résultat d’évaluation vous fournit un rapport qui se compose de ce qui suit :

  • Indicateur montrant si des stratégies classiques existent dans votre environnement.
  • Des stratégies qui s’appliquent à votre identité d’utilisateur ou de charge de travail.
  • Des stratégies qui ne s’appliquent pas à votre identité d’utilisateur ou de charge de travail.

Capture d’écran d’un exemple d’évaluation de stratégie dans l’outil What If montrant des stratégies qui s’appliqueraient.

La liste des stratégies qui s’appliquent inclut également les contrôles d’octroi et les contrôles de session qui doivent être satisfaits.

La liste des stratégies qui ne s’appliquent pas inclut les raisons pour lesquelles ces stratégies ne s’appliquent pas. Pour chaque stratégie répertoriée, la raison représente la première condition qui n’est pas remplie.

Possède un filtre indique si la stratégie a des filtres d’application qui utilisent des attributs de sécurité personnalisés.

Différences clés entre l’API d’évaluation What If et l’expérience héritée

L’API What If Evaluation est une API Microsoft Graph utilisée dans le cadre de la gestion de l'accès conditionnel. L’outil What If optimisé par l’API What If Evaluation est actuellement en préversion publique. L’API est différente de l’évaluation héritée what If de plusieurs façons :

  1. L’API what-if est une API publique et entièrement prise en charge (une fois que l’API est généralement disponible). L’API peut être utilisée via l’expérience utilisateur d’accès conditionnel et l’API MS Graph.
  2. La logique s’aligne sur la logique d’authentification utilisée lors de la connexion pour fournir une évaluation de stratégie plus précise.
  3. L’API What-if s’attend à ce que tous les paramètres de connexion soient définis pour que l’évaluation fournisse les résultats les plus précis. Si votre locataire a des stratégies avec des conditions spécifiques et que les détails de connexion pour ces conditions ne sont pas fournis, l’API What If ne peut pas évaluer ces conditions.

Remarque

Pour la spécification de l’application, indiquez l’ID d’application. Les groupes d’applications, telles que Office 365 ou les portails d’administration Microsoft, ne correspondent pas.

Exemples

Cet exemple met en évidence les principales différences :

Supposons que vous disposez d’une stratégie d’accès conditionnel avec la configuration suivante :

  • Utilisateur : tous les utilisateurs
  • Ressource : Office 365
  • Emplacement : États-Unis
  • Risque de connexion : Élevé
Exemple : Paramètres Résultat basé sur l’évaluation traditionnelle What If Résultat basé sur la nouvelle API d’évaluation What If
1 UserId = « aaaaaaaa-0000-1111-2222-bbbbbbbb » S' applique Non applicable
2 UserId = « aaaaaaaa-0000-1111-2222-bbbbbbbb »
ApplicationId = « 00000003-0000-0ff1-ce00-000000000000 »
S' applique Non applicable
3 UserId = « aaaaaaaa-0000-1111-2222-bbbbbbbb »
ApplicationId = « 00000003-0000-0ff1-ce00-000000000000 »
Emplacement = « US »
S' applique S' applique
4 UserId = « aaaaaaaa-0000-1111-2222-bbbbbbbb »
ApplicationId = « 00000003-0000-0ff1-ce00-000000000000 »
 Emplacement = « US »
 Risque de connexion = « High »
S' applique S' applique