Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

En novembre dernier, Microsoft annonçait le déploiement automatique de règles d’accès conditonnel sur Microsoft Entra ID.  Cette annonce concerne tous les tenants pour des clients avec des licences Microsoft Entra ID P1/P2 (M365 E3/M365 E5/M365 Business Premium). Depuis plusieurs semaines, vous avez dû voir apparaître une à deux stratégies d’accès conditionnel qui sont configurés en mode Report-Only pour vous permettre d’évaluer l’impact et d’ajuster.  La période 90 jours en mode Report-Only touche à sa fin et les règles vont peu à peu passer en mode Activé entre février et mars selon la date de création des stratégies.

Il est donc primordial de s’y pencher ! Plusieurs options s’offrent à vous :

  1. Vous avez déjà des règles d’accès conditionnel qui couvrent le même périmètre. Dans ce cas, vous pouvez les désactiver.
  2. Vous souhaitez les utiliser. Dans ce cas, consultez les informations et adaptez les stratégies en ajoutant des exclusions pour par exemple le compte de synchronisation (Azure AD/Entra Connect) ou les comptes BreakTheGlass, etc.

Pour rappel, on retrouve trois stratégies possibles :

Stratégie

Qui est concerné

Qu’est-ce qu’elle fait

Require multifactor authentication for admin portals 

Tous les clients

Cette politique couvre les rôles d'administrateurs privilégiés et exige une authentification multifactorielle lorsqu'un administrateur se connecte à un portail d'administration Microsoft.

Require multifactor authentication for per-user multifactor authentication users    

Clients existants de l'authentification multifactorielle par utilisateur

Cette politique s'applique aux utilisateurs disposant d'une authentification multifactorielle par utilisateur et exige une authentification multifactorielle pour toutes les applications Cloud. Elle aide les entreprises à passer à l'accès conditionnel.

Require multifactor authentication for high-risk sign-ins

Tous les clients avec des licences Entra ID P2

Cette politique s'applique à tous les utilisateurs et exige une authentification multifactorielle et une réauthentification lors des connexions à haut risque.

 

Plus d’informations sur : Auto Rollout of Conditional Access Policies in Microsoft Entra ID - Microsoft Community Hub & Deep Dive of Microsoft-managed Conditional Access Policies in Microsoft Entra ID - Microsoft Community Hub

Facebook Like