Vue d’ensemble de la stratégie Microsoft Entra

Espace de noms: microsoft.graph

Importante

Les API sous la version /beta dans Microsoft Graph sont susceptibles d’être modifiées. L’utilisation de ces API dans des applications de production n’est pas prise en charge. Pour déterminer si une API est disponible dans v1.0, utilisez le sélecteur Version .

Microsoft Entra ID utilise des stratégies pour contrôler Microsoft Entra comportement des fonctionnalités dans votre organization. Les stratégies sont des règles personnalisées que vous pouvez appliquer sur les applications, les principaux de service, les groupes ou sur l’ensemble des organization auxquels elles sont affectées.

Quelles sont les stratégies disponibles ?

Type de stratégie Description Exemples
activityBasedTimeoutPolicies Représente une stratégie qui contrôle la déconnexion automatique pour les sessions web après une période d’inactivité, pour les applications qui prennent en charge la fonctionnalité de délai d’expiration basée sur l’activité. Configurez le Portail Azure pour avoir un délai d’inactivité de 15 minutes.
applicationAuthenticationMethodPolicies Représente un ensemble de stratégies qui limitent les opérations de gestion des applications pour les applications et les principaux de service. Configurez des applications ou des principaux de service pour ne pas utiliser de secrets de mot de passe ou appliquer la durée de vie aux secrets.
authenticationFlowsPolicies Représente une stratégie qui contrôle si les utilisateurs externes doivent être en mesure de s’inscrire et d’obtenir un compte invité via un flux d’utilisateur d’inscription en libre-service d’identités externes. Permettre à vos applications de prendre en charge l’inscription des utilisateurs externes via un flux d’utilisateurs d’inscription en libre-service.
authorizationPolicy Représente une stratégie qui peut contrôler les paramètres d’autorisation de Microsoft Entra ID. Configurez Microsoft Entra ID pour bloquer MSOL PowerShell dans le locataire.
claimsMappingPolicies Représente les stratégies de mappage de revendications pour les protocoles WS-Fed, SAML, OAuth 2.0 et OpenID Connect, pour les jetons émis pour une application spécifique. Créez et affectez une stratégie pour omettre les revendications de base des jetons émis à un principal de service.
deviceRegistrationPolicy Représente l’étendue de la stratégie qui contrôle les restrictions de quota, les stratégies d’authentification et d’autorisation supplémentaires pour inscrire les identités d’appareil auprès de votre organization. Limitez le nombre d’appareils qui peuvent être inscrits à un utilisateur dans votre organization ou spécifiez des utilisateurs ou des groupes autorisés à inscrire des appareils à l’aide de Microsoft Entra jointure ou Microsoft Entra inscrits.
federatedTokenValidationPolicy Représente une stratégie permettant de contrôler l’activation ou la désactivation de la validation des jetons d’authentification de fédération, correspondant à un compte fédéré local et au domaine racine d’un compte Microsoft Entra ID mappé. Configurez la validation sur les locataires pour case activée si le domaine dans le compte d’ID Entra mappé correspond au domaine de l’émetteur de jeton dans un jeton après l’authentification du fournisseur d’identité fédéré.
homeRealmDiscoveryPolicies Représente une stratégie pour contrôler Microsoft Entra comportement d’authentification pour les utilisateurs fédérés, en particulier pour l’accélération automatique et les restrictions d’authentification utilisateur dans les domaines fédérés. Configurez tous les utilisateurs pour qu’ils ignorent la découverte du domaine d’accueil et soient routés directement vers ADFS pour l’authentification.
tokenLifetimePolicies Représente la durée de vie des jetons d’accès utilisés pour accéder aux ressources protégées. Configurez une application particulièrement sensible avec une durée de vie plus courte que celle du jeton par défaut.
tokenIssuancePolicy Représente la stratégie pour spécifier les caractéristiques des jetons SAML émis par Microsoft Entra ID. Configurez l’algorithme de signature ou la version du jeton SAML à utiliser pour émettre le jeton SAML.
identitySecurityDefaultsEnforcementPolicy Représente la stratégie de sécurité par défaut Microsoft Entra. Configurez la stratégie de sécurité par défaut Microsoft Entra pour vous protéger contre les attaques courantes.

Prochaines étapes

  • Passez en revue les différents types de ressources de stratégie répertoriés ci-dessus et leurs différentes méthodes.
  • Essayez l’API dans l’Afficheur Graph.