Partager via


Stratégies de conformité d’appareil Intune et d’accès conditionnel prises en charge pour les appareils Android Salles Microsoft Teams et Teams

Cet article fournit des stratégies de conformité d’appareil Intune et d’accès conditionnel prises en charge pour Salles Microsoft Teams. Pour obtenir les meilleures pratiques et les exemples de stratégies, consultez Les meilleures pratiques en matière d’accès conditionnel et de conformité Intune pour Salles Microsoft Teams.

Stratégies d’accès conditionnel prises en charge

La liste suivante inclut les stratégies d’accès conditionnel prises en charge pour salles Teams sur Windows et Android, ainsi que les panneaux et téléphones Teams.

Important

Bien que la configuration de certaines stratégies puisse être prise en charge, elles peuvent entraîner des expériences moins que souhaitées sur vos appareils, tester et confirmer que les configurations fonctionnent comme prévu avant le déploiement à grande échelle. Par instance, l’utilisation de la stratégie de fréquence de connexion entraîne la déconnexion périodique des appareils et peut ne pas être souhaitée. De même, la configuration de la fréquence de connexion sur des services Microsoft 365 individuels peut interrompre ou arrêter le flux de connexion de l’appareil Teams et n’est pas prise en charge. En outre, le blocage du flux de code d’appareil empêche l’utilisation de microsoft.com/devicelogin pour se connecter à distance à un appareil Android Teams.

Affectation salles Teams sur Windows salles Teams sur Android / Téléphone Teams / Panneaux Teams
Utilisateurs Pris en charge Pris en charge
Ressources cibles Pris en charge

(Pour les fonctionnalités, ne bloquez pas l’accès à : Office 365, Office 365 SharePoint Online, Microsoft Teams Services, & Service d’inscription des appareils)
Pris en charge

(Pour les fonctionnalités, ne bloquez pas l’accès à : Office 365, Office 365 SharePoint Online, Microsoft Teams Services, & Service d’inscription des appareils)
Réseau Pris en charge Pris en charge
Conditions    
Risque de l’utilisateur Pris en charge Pris en charge
Risque de connexion Pris en charge Pris en charge
Risque interne Non pris en charge Non pris en charge
Plateformes d’appareils Pris en charge Pris en charge
Emplacements Pris en charge Pris en charge
Applications clientes Pris en charge Pris en charge
Filtrer les appareils Pris en charge Pris en charge
Flux d’authentification Pris en charge Pris en charge

Pour utiliser la connexion à distance, ne bloquez pas le flux de code de l’appareil.
Subvention    
Bloquer l’accès Pris en charge Pris en charge
Accorder l’accès Pris en charge Pris en charge
Exiger l’authentification multifacteur Non pris en charge Pris en charge

Pour activer l’authentification transparente, n’appliquez pas cette stratégie, utilisez un autre facteur d’authentification secondaire.
Exiger la force de l’authentification Non pris en charge Non pris en charge
Exiger que l’appareil soit marqué comme conforme Pris en charge Pris en charge
Exiger Microsoft Entra appareil joint hybride Non pris en charge Non pris en charge
Exiger une application cliente approuvée Non pris en charge Non pris en charge
Exiger une stratégie de protection des applications Non pris en charge Non pris en charge
Exiger la modification du mot de passe Non pris en charge Non pris en charge
Sessions    
Utiliser des restrictions appliquées par l’application Non pris en charge Non pris en charge
Utiliser le contrôle d’application par accès conditionnel Non pris en charge Non pris en charge
Fréquence de connexion Pris en charge Pris en charge
Session de navigateur persistante Non pris en charge Non pris en charge
Personnaliser l’évaluation continue de l’accès Non pris en charge

Si vous case activée la zone, elle doit être définie sur Désactiver, sinon vous rencontrerez une instabilité.
Non pris en charge

Si vous case activée la zone, elle doit être définie sur Désactiver, sinon vous rencontrerez une instabilité.
Désactiver les valeurs par défaut de résilience Non pris en charge Non pris en charge
Exiger la protection des jetons pour les sessions de connexion (préversion) Non pris en charge Non pris en charge

Remarque

La force d’authentification, y compris, mais sans s’y limiter, les clés de sécurité FIDO2, n’est pas prise en charge pour une utilisation avec des stratégies d’accès conditionnel qui affectent tous les appareils Teams.

Stratégies de conformité des appareils prises en charge

Salles Microsoft Teams sur Windows et salles Teams sur Android prennent en charge différentes stratégies de conformité des appareils.

Paramètres de conformité des appareils pris en charge et recommandations pour leur utilisation avec salles Teams sur Windows.

Stratégie Disponibilité Remarques
Intégrité de l’appareil -- --
Exiger BitLocker Pris en charge Utilisez uniquement si BitLocker est activé en premier.
Exiger l’activation du démarrage sécurisé sur l’appareil Pris en charge Le démarrage sécurisé est obligatoire pour salles Teams.
Exiger l’intégrité du code Pris en charge L’intégrité du code est déjà requise pour salles Teams.
Propriétés de l’appareil --
Version du système d’exploitation (minimale, maximale) Non pris en charge salles Teams se met automatiquement à jour vers des versions plus récentes de Windows, et la définition des valeurs ici peut empêcher la réussite de la connexion après une mise à jour du système d’exploitation.
Version du système d’exploitation pour les appareils mobiles (minimum, maximum) Non prise en charge.
Builds de système d’exploitation valides Non pris en charge
Conformité Configuration Manager -- --
Exiger la conformité de l’appareil à partir de Configuration Manager Pris en charge
Sécurité du système -- --
Toutes les stratégies de mot de passe Non pris en charge Les stratégies de mot de passe peuvent empêcher le compte Skype local de se connecter automatiquement.
Exiger le chiffrement du stockage des données sur l’appareil. Pris en charge Utilisez uniquement si BitLocker est activé en premier.
Pare-feu Pris en charge Le pare-feu est déjà obligatoire pour salles Teams
Module de plateforme sécurisée (TPM) Pris en charge Le module de plateforme sécurisée (TPM) est déjà requis pour salles Teams.
Antivirus Pris en charge L’antivirus (Windows Defender) est déjà obligatoire pour salles Teams.
Logiciel anti-espion Pris en charge L’anti-espion (Windows Defender) est déjà requis pour salles Teams.
Microsoft Defender anti-programme malveillant Pris en charge Microsoft Defender anti-programme malveillant est déjà obligatoire pour salles Teams.
Microsoft Defender version minimale anti-programme malveillant Non prise en charge. salles Teams mettre à jour automatiquement ce composant, il n’est donc pas nécessaire de définir des stratégies de conformité.
Microsoft Defender la veille de sécurité anti-programme malveillant à jour Pris en charge Vérifiez que Microsoft Defender anti-programme malveillant est déjà obligatoire pour salles Teams.
Protection en temps réel Pris en charge Les protections en temps réel sont déjà requises pour salles Teams.
Microsoft Defender pour point de terminaison -- --
Exiger que l’appareil soit au niveau ou sous le score de risque de l’ordinateur. Pris en charge