Cet article fournit des stratégies de conformité d’appareil Intune et d’accès conditionnel prises en charge pour Salles Microsoft Teams. Pour obtenir les meilleures pratiques et les exemples de stratégies, consultez Les meilleures pratiques en matière d’accès conditionnel et de conformité Intune pour Salles Microsoft Teams.
Stratégies d’accès conditionnel prises en charge
La liste suivante inclut les stratégies d’accès conditionnel prises en charge pour salles Teams sur Windows et Android, ainsi que les panneaux et téléphones Teams.
Important
Bien que la configuration de certaines stratégies puisse être prise en charge, elles peuvent entraîner des expériences moins que souhaitées sur vos appareils, tester et confirmer que les configurations fonctionnent comme prévu avant le déploiement à grande échelle. Par instance, l’utilisation de la stratégie de fréquence de connexion entraîne la déconnexion périodique des appareils et peut ne pas être souhaitée. De même, la configuration de la fréquence de connexion sur des services Microsoft 365 individuels peut interrompre ou arrêter le flux de connexion de l’appareil Teams et n’est pas prise en charge. En outre, le blocage du flux de code d’appareil empêche l’utilisation de microsoft.com/devicelogin pour se connecter à distance à un appareil Android Teams.
Affectation |
salles Teams sur Windows |
salles Teams sur Android / Téléphone Teams / Panneaux Teams |
Utilisateurs |
Pris en charge |
Pris en charge |
Ressources cibles |
Pris en charge
(Pour les fonctionnalités, ne bloquez pas l’accès à : Office 365, Office 365 SharePoint Online, Microsoft Teams Services, & Service d’inscription des appareils) |
Pris en charge
(Pour les fonctionnalités, ne bloquez pas l’accès à : Office 365, Office 365 SharePoint Online, Microsoft Teams Services, & Service d’inscription des appareils) |
Réseau |
Pris en charge |
Pris en charge |
Conditions |
|
|
Risque de l’utilisateur |
Pris en charge |
Pris en charge |
Risque de connexion |
Pris en charge |
Pris en charge |
Risque interne |
Non pris en charge |
Non pris en charge |
Plateformes d’appareils |
Pris en charge |
Pris en charge |
Emplacements |
Pris en charge |
Pris en charge |
Applications clientes |
Pris en charge |
Pris en charge |
Filtrer les appareils |
Pris en charge |
Pris en charge |
Flux d’authentification |
Pris en charge |
Pris en charge
Pour utiliser la connexion à distance, ne bloquez pas le flux de code de l’appareil. |
Subvention |
|
|
Bloquer l’accès |
Pris en charge |
Pris en charge |
Accorder l’accès |
Pris en charge |
Pris en charge |
Exiger l’authentification multifacteur |
Non pris en charge |
Pris en charge
Pour activer l’authentification transparente, n’appliquez pas cette stratégie, utilisez un autre facteur d’authentification secondaire. |
Exiger la force de l’authentification |
Non pris en charge |
Non pris en charge |
Exiger que l’appareil soit marqué comme conforme |
Pris en charge |
Pris en charge |
Exiger Microsoft Entra appareil joint hybride |
Non pris en charge |
Non pris en charge |
Exiger une application cliente approuvée |
Non pris en charge |
Non pris en charge |
Exiger une stratégie de protection des applications |
Non pris en charge |
Non pris en charge |
Exiger la modification du mot de passe |
Non pris en charge |
Non pris en charge |
Sessions |
|
|
Utiliser des restrictions appliquées par l’application |
Non pris en charge |
Non pris en charge |
Utiliser le contrôle d’application par accès conditionnel |
Non pris en charge |
Non pris en charge |
Fréquence de connexion |
Pris en charge |
Pris en charge |
Session de navigateur persistante |
Non pris en charge |
Non pris en charge |
Personnaliser l’évaluation continue de l’accès |
Non pris en charge
Si vous case activée la zone, elle doit être définie sur Désactiver, sinon vous rencontrerez une instabilité. |
Non pris en charge
Si vous case activée la zone, elle doit être définie sur Désactiver, sinon vous rencontrerez une instabilité. |
Désactiver les valeurs par défaut de résilience |
Non pris en charge |
Non pris en charge |
Exiger la protection des jetons pour les sessions de connexion (préversion) |
Non pris en charge |
Non pris en charge |
Remarque
La force d’authentification, y compris, mais sans s’y limiter, les clés de sécurité FIDO2, n’est pas prise en charge pour une utilisation avec des stratégies d’accès conditionnel qui affectent tous les appareils Teams.
Stratégies de conformité des appareils prises en charge
Salles Microsoft Teams sur Windows et salles Teams sur Android prennent en charge différentes stratégies de conformité des appareils.
Paramètres de conformité des appareils pris en charge et recommandations pour leur utilisation avec salles Teams sur Windows.
Stratégie |
Disponibilité |
Remarques |
Intégrité de l’appareil |
-- |
-- |
Exiger BitLocker |
Pris en charge |
Utilisez uniquement si BitLocker est activé en premier. |
Exiger l’activation du démarrage sécurisé sur l’appareil |
Pris en charge |
Le démarrage sécurisé est obligatoire pour salles Teams. |
Exiger l’intégrité du code |
Pris en charge |
L’intégrité du code est déjà requise pour salles Teams. |
Propriétés de l’appareil -- |
|
|
Version du système d’exploitation (minimale, maximale) |
Non pris en charge |
salles Teams se met automatiquement à jour vers des versions plus récentes de Windows, et la définition des valeurs ici peut empêcher la réussite de la connexion après une mise à jour du système d’exploitation. |
Version du système d’exploitation pour les appareils mobiles (minimum, maximum) |
Non prise en charge. |
|
Builds de système d’exploitation valides |
Non pris en charge |
|
Conformité Configuration Manager |
-- |
-- |
Exiger la conformité de l’appareil à partir de Configuration Manager |
Pris en charge |
|
Sécurité du système |
-- |
-- |
Toutes les stratégies de mot de passe |
Non pris en charge |
Les stratégies de mot de passe peuvent empêcher le compte Skype local de se connecter automatiquement. |
Exiger le chiffrement du stockage des données sur l’appareil. |
Pris en charge |
Utilisez uniquement si BitLocker est activé en premier. |
Pare-feu |
Pris en charge |
Le pare-feu est déjà obligatoire pour salles Teams |
Module de plateforme sécurisée (TPM) |
Pris en charge |
Le module de plateforme sécurisée (TPM) est déjà requis pour salles Teams. |
Antivirus |
Pris en charge |
L’antivirus (Windows Defender) est déjà obligatoire pour salles Teams. |
Logiciel anti-espion |
Pris en charge |
L’anti-espion (Windows Defender) est déjà requis pour salles Teams. |
Microsoft Defender anti-programme malveillant |
Pris en charge |
Microsoft Defender anti-programme malveillant est déjà obligatoire pour salles Teams. |
Microsoft Defender version minimale anti-programme malveillant |
Non prise en charge. |
salles Teams mettre à jour automatiquement ce composant, il n’est donc pas nécessaire de définir des stratégies de conformité. |
Microsoft Defender la veille de sécurité anti-programme malveillant à jour |
Pris en charge |
Vérifiez que Microsoft Defender anti-programme malveillant est déjà obligatoire pour salles Teams. |
Protection en temps réel |
Pris en charge |
Les protections en temps réel sont déjà requises pour salles Teams. |
Microsoft Defender pour point de terminaison |
-- |
-- |
Exiger que l’appareil soit au niveau ou sous le score de risque de l’ordinateur. |
Pris en charge |
|
Paramètres de conformité des appareils pris en charge pour salles Teams sur les appareils Andorid inscrits auprès d’AOSP Gestion des appareils (AOSP DM).
Stratégie |
Disponibilité |
Remarques |
Intégrité de l’appareil |
-- |
-- |
Appareils rootés |
Pris en charge |
|
Propriétés de l’appareil |
-- |
-- |
Version du système d’exploitation (minimale, maximale) |
Pris en charge |
|
Niveau de correctif de sécurité minimal |
Pris en charge |
|
Sécurité du système |
-- |
-- |
Exiger un mot de passe pour déverrouiller les appareils mobiles |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Type de mot de passe requis |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Nombre maximal de minutes d’inactivité avant que le mot de passe ne soit requis |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Exiger le chiffrement du stockage des données sur l’appareil. |
Pris en charge |
|
Paramètres de conformité des appareils pris en charge pour les téléphones et les écrans Teams inscrits auprès d’AOSP Gestion des appareils (AOSP DM).
Stratégie |
Disponibilité |
Remarques |
Intégrité de l’appareil |
-- |
-- |
Appareils rootés |
Pris en charge |
|
Propriétés de l’appareil |
-- |
-- |
Version du système d’exploitation (minimale, maximale) |
Pris en charge |
|
Niveau de correctif de sécurité minimal |
Pris en charge |
|
Sécurité du système |
-- |
-- |
Exiger un mot de passe pour déverrouiller les appareils mobiles |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Type de mot de passe requis |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Nombre maximal de minutes d’inactivité avant que le mot de passe ne soit requis |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Exiger le chiffrement du stockage des données sur l’appareil. |
Pris en charge |
|
Paramètres de conformité des appareils pris en charge pour les panneaux Teams inscrits auprès d’AOSP Gestion des appareils (AOSP DM).
Stratégie |
Disponibilité |
Remarques |
Intégrité de l’appareil |
-- |
-- |
Appareils rootés |
Pris en charge |
|
Propriétés de l’appareil |
-- |
-- |
Version du système d’exploitation (minimale, maximale) |
Pris en charge |
|
Niveau de correctif de sécurité minimal |
Pris en charge |
|
Sécurité du système |
-- |
-- |
Exiger un mot de passe pour déverrouiller les appareils mobiles |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Type de mot de passe requis |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Nombre maximal de minutes d’inactivité avant que le mot de passe ne soit requis |
Non pris en charge |
Les appareils Teams ne prennent pas en charge le déverrouillage de mot de passe. |
Exiger le chiffrement du stockage des données sur l’appareil. |
Pris en charge |
|
Paramètres de conformité des appareils et recommandations pour leur utilisation avec salles Teams sur les appareils Android inscrits à l’aide de l’administrateur d’appareil Android (ADA).
Stratégie |
Disponibilité |
Remarques |
Microsoft Defender pour point de terminaison |
-- |
-- |
Exiger que l’appareil soit au niveau ou sous le score de risque de l’ordinateur |
Non pris en charge |
|
Intégrité de l’appareil |
-- |
-- |
Appareil géré avec l’administrateur de l’appareil |
Obligatoire |
La gestion des appareils Android Teams nécessite l’activation de l’administrateur d’appareil. |
Appareils rootés |
Pris en charge |
|
Exiger que l’appareil soit au niveau de menace de l’appareil ou sous celui-ci |
Non pris en charge |
|
Google Play Protect |
-- |
-- |
Google Play Services est configuré |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Fournisseur de sécurité à jour |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Analyse des menaces sur les applications |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Attestation d’appareil SafetyNet |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Propriétés de l’appareil |
-- |
-- |
Version du système d’exploitation (minimale, maximale) |
Pris en charge |
|
Sécurité du système |
-- |
-- |
Exiger le chiffrement du stockage des données sur l’appareil. |
Pris en charge |
|
Sécurité des appareils |
-- |
-- |
Bloquer les applications provenant de sources inconnues |
Non pris en charge |
Seuls les administrateurs Teams installent des applications ou des outils OEM |
intégrité du runtime d’application Portail d'entreprise |
Pris en charge |
|
Applications restreintes |
Non pris en charge |
|
Bloquer le débogage USB sur l’appareil |
Non pris en charge |
Sans objet. L’activation d’ADB n’est pas autorisée sur les appareils de production. |
*
Tous les appareils Android |
-- |
-- |
Nombre maximal de minutes d’inactivité avant que le mot de passe ne soit requis |
Non pris en charge |
|
Exiger un mot de passe pour déverrouiller les appareils mobiles |
Non pris en charge |
|
Android 10 et versions ultérieures |
-- |
-- |
Android 9 et versions antérieures ou Samsung Knox |
-- |
-- |
Type de mot de passe requis |
Non pris en charge |
|
Paramètres de conformité des appareils et recommandations pour leur utilisation avec les téléphones et les affichages Teams inscrits à l’aide de l’administrateur d’appareil Android (ADA).
Stratégie |
Disponibilité |
Remarques |
Microsoft Defender pour point de terminaison |
-- |
-- |
Exiger que l’appareil soit au niveau ou sous le score de risque de l’ordinateur |
Non pris en charge |
|
Intégrité de l’appareil |
-- |
-- |
Appareil géré avec l’administrateur de l’appareil |
Obligatoire |
La gestion des appareils Android Teams nécessite l’activation de l’administrateur d’appareil. |
Appareils rootés |
Pris en charge |
|
Exiger que l’appareil soit au niveau de menace de l’appareil ou sous celui-ci |
Non pris en charge |
|
Google Play Protect |
-- |
-- |
Google Play Services est configuré |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Fournisseur de sécurité à jour |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Analyse des menaces sur les applications |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Attestation d’appareil SafetyNet |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Propriétés de l’appareil |
-- |
-- |
Version du système d’exploitation (minimale, maximale) |
Pris en charge |
|
Sécurité du système |
-- |
-- |
Exiger le chiffrement du stockage des données sur l’appareil. |
Pris en charge |
|
Sécurité des appareils |
-- |
-- |
Bloquer les applications provenant de sources inconnues |
Non pris en charge |
Seuls les administrateurs Teams installent des applications ou des outils OEM |
intégrité du runtime d’application Portail d'entreprise |
Pris en charge |
|
Applications restreintes |
Non pris en charge |
|
Bloquer le débogage USB sur l’appareil |
Non pris en charge |
Sans objet. L’activation d’ADB n’est pas autorisée sur les appareils de production. |
*
Tous les appareils Android |
-- |
-- |
Nombre maximal de minutes d’inactivité avant que le mot de passe ne soit requis |
Non pris en charge |
|
Exiger un mot de passe pour déverrouiller les appareils mobiles |
Non pris en charge |
|
Android 10 et versions ultérieures |
-- |
-- |
Android 9 et versions antérieures ou Samsung Knox |
-- |
-- |
Type de mot de passe requis |
Non pris en charge |
|
Paramètres de conformité des appareils et recommandations pour leur utilisation avec les panneaux Teams inscrits à l’aide d’Android Device Administrator (ADA).
Stratégie |
Disponibilité |
Remarques |
Microsoft Defender pour point de terminaison |
-- |
-- |
Exiger que l’appareil soit au niveau ou sous le score de risque de l’ordinateur |
Non pris en charge |
|
Intégrité de l’appareil |
-- |
-- |
Appareil géré avec l’administrateur de l’appareil |
Obligatoire |
La gestion des appareils Android Teams nécessite l’activation de l’administrateur d’appareil. |
Appareils rootés |
Pris en charge |
|
Exiger que l’appareil soit au niveau de menace de l’appareil ou sous celui-ci |
Non pris en charge |
|
Google Play Protect |
-- |
-- |
Google Play Services est configuré |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Fournisseur de sécurité à jour |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Analyse des menaces sur les applications |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Attestation d’appareil SafetyNet |
Non pris en charge |
Google Play n’est pas installé sur les appareils Android Teams. |
Propriétés de l’appareil |
-- |
-- |
Version du système d’exploitation (minimale, maximale) |
Pris en charge |
|
Sécurité du système |
-- |
-- |
Exiger le chiffrement du stockage des données sur l’appareil. |
Pris en charge |
|
Sécurité des appareils |
-- |
-- |
Bloquer les applications provenant de sources inconnues |
Non pris en charge |
Seuls les administrateurs Teams installent des applications ou des outils OEM |
intégrité du runtime d’application Portail d'entreprise |
Pris en charge |
|
Applications restreintes |
Non pris en charge |
|
Bloquer le débogage USB sur l’appareil |
Non pris en charge |
Sans objet. L’activation d’ADB n’est pas autorisée sur les appareils de production. |
*
Tous les appareils Android |
-- |
-- |
Nombre maximal de minutes d’inactivité avant que le mot de passe ne soit requis |
Non pris en charge |
|
Exiger un mot de passe pour déverrouiller les appareils mobiles |
Non pris en charge |
|
Android 10 et versions ultérieures |
-- |
-- |
Android 9 et versions antérieures ou Samsung Knox |
-- |
-- |
Type de mot de passe requis |
Non pris en charge |
|