En novembre dernier, Microsoft annonçait le déploiement automatique de règles d’accès conditonnel sur Microsoft Entra ID. Cette annonce concerne tous les tenants pour des clients avec des licences Microsoft Entra ID P1/P2 (M365 E3/M365 E5/M365 Business Premium). Depuis plusieurs semaines, vous avez dû voir apparaître une à deux stratégies d’accès conditionnel qui sont configurés en mode Report-Only pour vous permettre d’évaluer l’impact et d’ajuster. La période 90 jours en mode Report-Only touche à sa fin et les règles vont peu à peu passer en mode Activé entre février et mars selon la date de création des stratégies.
Il est donc primordial de s’y pencher ! Plusieurs options s’offrent à vous :
- Vous avez déjà des règles d’accès conditionnel qui couvrent le même périmètre. Dans ce cas, vous pouvez les désactiver.
- Vous souhaitez les utiliser. Dans ce cas, consultez les informations et adaptez les stratégies en ajoutant des exclusions pour par exemple le compte de synchronisation (Azure AD/Entra Connect) ou les comptes BreakTheGlass, etc.
Pour rappel, on retrouve trois stratégies possibles :
Stratégie |
Qui est concerné |
Qu’est-ce qu’elle fait |
Require multifactor authentication for admin portals |
Tous les clients |
Cette politique couvre les rôles d'administrateurs privilégiés et exige une authentification multifactorielle lorsqu'un administrateur se connecte à un portail d'administration Microsoft. |
Require multifactor authentication for per-user multifactor authentication users |
Clients existants de l'authentification multifactorielle par utilisateur |
Cette politique s'applique aux utilisateurs disposant d'une authentification multifactorielle par utilisateur et exige une authentification multifactorielle pour toutes les applications Cloud. Elle aide les entreprises à passer à l'accès conditionnel. |
Require multifactor authentication for high-risk sign-ins |
Tous les clients avec des licences Entra ID P2 |
Cette politique s'applique à tous les utilisateurs et exige une authentification multifactorielle et une réauthentification lors des connexions à haut risque. |
Plus d’informations sur : Auto Rollout of Conditional Access Policies in Microsoft Entra ID - Microsoft Community Hub & Deep Dive of Microsoft-managed Conditional Access Policies in Microsoft Entra ID - Microsoft Community Hub