Stratégie d’accès conditionnel commune : Authentification multifacteur basée sur les risques de connexion

La plupart des utilisateurs ont un comportement normal qui peut être suivi. Lorsqu’ils dévient de cette norme, il peut être risqué de les autoriser à se connecter uniquement. Vous pouvez bloquer ces utilisateurs ou simplement leur demander d’effectuer une authentification multifacteur pour prouver qu’ils sont bien ceux qu’ils prétendent être.

Un risque de connexion reflète la probabilité qu’une requête d’authentification donnée soit rejetée par le propriétaire de l'identité. Les organisations disposant de licences Microsoft Entra ID P2 peuvent créer des politiques d'accès conditionnel intégrant les détections de risques de connexion de Microsoft Entra ID Protection.

Il existe deux emplacements où cette stratégie peut être configurée, l’Accès conditionnel et la Protection de l’identité. La configuration à l’aide d’une stratégie d’accès conditionnel est la méthode privilégiée qui fournit davantage de contexte, notamment des données de diagnostic améliorées, l’intégration du mode de création de rapports uniquement, la prise en charge API Graph et la possibilité d’utiliser d’autres attributs d’accès conditionnel comme la fréquence de connexion dans la stratégie.

La stratégie basée sur les risques de connexion protège les utilisateurs contre l’inscription avec l’authentification multifacteur dans les sessions à risque. Si les utilisateurs ne sont pas inscrits pour l’authentification multifacteur, leurs connexions à risque sont bloquées et l’erreur AADSTS53004 s’affiche.

Déploiement de modèle

Les organisations peuvent choisir de déployer cette stratégie en suivant les étapes décrites ci-dessous ou en utilisant les modèles d’accès conditionnel.

Activer avec la stratégie d’accès conditionnel

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’administrateur d’accès conditionnel.
  2. Accédez à Protection>Accès conditionnel.
  3. Sélectionnez Créer une stratégie.
  4. Donnez un nom à votre stratégie. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.
  5. Sous Affectations, sélectionnez Utilisateurs ou identités de charge de travail.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.
  6. Sous Ressources cibles>Applications cloud>Inclure, sélectionnez Toutes les applications cloud.
  7. Dans Conditions>Risque de connexion, définissez Configurer sur Oui. Sous Sélectionner le niveau de risque de connexion auquel cette stratégie s’applique.
    1. Sélectionnez Haut et Moyen.
    2. Sélectionnez Terminé.
  8. Sous Contrôles d’accès>Octroyer.
    1. Sélectionnez Accorder l’accès, Exiger l’authentification multifacteur.
    2. Sélectionnez Sélectionner.
  9. Sous Session.
    1. Sélectionnez Fréquence de connexion.
    2. Vérifiez que À chaque fois est sélectionné.
    3. Sélectionnez Sélectionner.
  10. Confirmez vos paramètres et définissez Activer la stratégie sur Rapport seul.
  11. Sélectionnez Créer pour créer votre stratégie.

Une fois que les administrateurs ont confirmé les paramètres à l’aide du mode État uniquement, ils peuvent modifier la position du bouton bascule Activer la stratégie de État uniquement en Activé.

Étapes suivantes