Utiliser des stratégies d’accès conditionnel basées sur les applications avec Intune

Microsoft Intune stratégies de protection des applications fonctionnent avec l’accès conditionnel Microsoft Entra pour protéger les données de votre organisation sur les appareils que vos employés utilisent. Ces stratégies fonctionnent sur les appareils qui s’inscrivent auprès d’Intune et sur les appareils appartenant aux employés qui ne s’inscrivent pas. Combinés, ils sont référencés vers l’accès conditionnel basé sur l’application.

Protection d'applications stratégies sont des règles qui garantissent que les données d’un organization restent sécurisées ou contenues dans une application gérée :

  • Une stratégie de protection des applications peut être une règle appliquée lorsqu’un utilisateur tente d’accéder aux données de votre organisation ou de les déplacer, ou un ensemble d’actions interdites ou surveillées lorsqu’un utilisateur travaille dans une application gérée.
  • Une application gérée est une application à laquelle des stratégies de protection d’application sont appliquées et pouvant être gérée par Intune.
  • Vous pouvez bloquer les applications de messagerie intégrées sur iOS/iPadOS et Android quand vous autorisez seulement l’application Microsoft Outlook à accéder à Exchange Online. En outre, vous pouvez bloquer les applications qui n’ont pas de stratégies de protection des applications Intune appliquées lors de l’accès à SharePoint Online.

L’accès conditionnel basé sur les applications avec gestion des applications clientes ajoute une couche de sécurité qui garantit que seules les applications clientes qui prennent en charge les stratégies de protection des applications Intune peuvent accéder à Exchange online et à d’autres services Microsoft 365.

Conseil

En plus des stratégies d’accès conditionnel basées sur l’application, vous pouvez utiliser l’accès conditionnel basé sur l’appareil avec Intune.

Configuration requise

Avant de créer une stratégie d’accès conditionnel basé sur l’application, vous devez avoir :

  • Enterprise Mobility + Security (EMS) ou un abonnement d’ID Microsoft Entra P1 ou P2
  • Les utilisateurs doivent disposer d’une licence EMS ou d’UN ID de Microsoft Entra

Pour plus d’informations, consultez Tarification d’Enterprise Mobility ou tarification Microsoft Entra.

Applications prises en charge

Vous trouverez la liste des applications qui prennent en charge l’accès conditionnel basé sur les applications dans accès conditionnel : conditions dans la documentation Microsoft Entra.

L’accès conditionnel basé sur l’application prend également en charge les applications métier, mais ces dernières doivent utiliser l’authentification moderne Microsoft 365.

Fonctionnement de l’accès conditionnel basé sur l’application

Dans cet exemple, l’administrateur a appliqué des stratégies de protection des applications à l’application Outlook, suivies d’une règle d’accès conditionnel qui ajoute l’application Outlook à une liste approuvée d’applications qui peuvent être utilisées lors de l’accès à la messagerie d’entreprise.

Remarque

L’organigramme suivant peut être utilisé pour d’autres applications gérées.

Processus d’accès conditionnel basé sur l’application illustré dans un organigramme

  1. L’utilisateur tente de s’authentifier auprès de Microsoft Entra’ID à partir de l’application Outlook.

  2. L’utilisateur est redirigé vers l’App Store pour installer une application broker lors de sa première tentative d’authentification. L’application broker peut être Microsoft Authenticator pour iOS ou Portail d’entreprise Microsoft pour les appareils Android.

    Si les utilisateurs essaient d’utiliser une application de messagerie native, ils sont redirigés vers l’App Store pour installer l’application Outlook.

  3. L’application broker est installée sur l’appareil.

  4. L’application broker démarre le processus d’inscription Microsoft Entra, qui crée un enregistrement d’appareil dans Microsoft Entra ID. Ce processus diffère du processus d’inscription pour la gestion des périphériques mobiles (GPM), mais cet enregistrement est nécessaire pour que les stratégies d’accès conditionnel puissent être appliquées sur l’appareil.

  5. L’application broker confirme l’ID d’appareil Microsoft Entra, l’utilisateur et l’application. Ces informations sont transmises aux serveurs de connexion Microsoft Entra pour valider l’accès au service demandé.

  6. L’application broker envoie l’ID client de l’application à Microsoft Entra ID dans le cadre du processus d’authentification de l’utilisateur à case activée s’il se trouve dans la liste approuvée par la stratégie.

  7. Microsoft Entra’ID permet à l’utilisateur de s’authentifier et d’utiliser l’application en fonction de la liste approuvée par la stratégie. Si l’application ne figure pas dans la liste, Microsoft Entra’ID refuse l’accès à l’application.

  8. L’application Outlook communique avec le service cloud d’Outlook pour établir la communication avec Exchange Online.

  9. Outlook Cloud Service communique avec Microsoft Entra ID pour récupérer Exchange Online jeton d’accès au service pour l’utilisateur.

  10. L’application Outlook communique avec Exchange Online pour récupérer l’e-mail d’entreprise de l’utilisateur.

  11. L’e-mail d’entreprise est remis à la boîte aux lettres de l’utilisateur.

Prochaines étapes