Attributs du cloisonnement de l’information

Certains attributs dans Azure Active Directory peuvent être utilisés pour segmenter les utilisateurs dans les barrières à l’information (IB). Une fois les segments définis, ces segments peuvent être utilisés comme filtres pour les stratégies IB. Par exemple, vous pouvez utiliser Department pour définir des segments d’utilisateurs par service au sein de votre organisation (en supposant qu’aucun employé ne travaille simultanément pour deux services).

Cet article explique comment utiliser des attributs avec des barrières à l’information et fournit une liste d’attributs qui peuvent être utilisés. Pour en savoir plus sur les obstacles à l’information, consultez les ressources suivantes :

Comment utiliser des attributs dans les stratégies IB

Les attributs répertoriés dans cet article peuvent être utilisés pour définir ou modifier des segments d’utilisateurs. Vos segments définis servent de paramètres (appelés valeurs UserGroupFilter ) dans les stratégies IB.

  1. Déterminez l’attribut que vous souhaitez utiliser pour définir des segments. (Consultez la section Référence de cet article.)

  2. Assurez-vous que les comptes d’utilisateurs ont des valeurs remplies pour les attributs que vous avez sélectionnés à l’étape 1. Affichez les détails du compte d’utilisateur et, si nécessaire, modifiez les comptes d’utilisateur pour inclure des valeurs d’attribut.

  3. Définissez des segments à l’aide de PowerShell, comme dans les exemples suivants :

    Exemple Applet de commande
    Définir un segment appelé Segment1 à l’aide de l’attribut Department New-OrganizationSegment -Name "Segment1" -UserGroupFilter "Department -eq 'Department1'"
    Définir un segment appelé SegmentA à l’aide de l’attribut MemberOf (supposons que cet attribut contient des noms de groupe, tels que « BlueGroup ») New-OrganizationSegment -Name "SegmentA" -UserGroupFilter "MemberOf -eq 'BlueGroup'"
    Définir un segment appelé DayTraders à l’aide d’ExtensionAttribute1 (supposons que cet attribut contient des titres de travaux, tels que « DayTrader ») New-OrganizationSegment -Name "DayTraders" -UserGroupFilter "ExtensionAttribute1 -eq 'DayTrader'"

    Conseil

    Lorsque vous définissez des segments, utilisez le même attribut pour tous vos segments. Par exemple, si vous définissez certains segments à l’aide de Department, définissez tous les segments à l’aide de Department. Ne définissez pas certains segments à l’aide de Department et d’autres à l’aide de MemberOf. Assurez-vous que vos segments ne se chevauchent pas ; chaque utilisateur doit être affecté à exactement un segment.

Référence

Le tableau suivant répertorie les attributs que vous pouvez utiliser avec les barrières à l’information.

Nom
de la propriété Azure Active Directory (nom complet LDAP)
Nom de la propriété Exchange
Co Co
Société Société
Service Service
ExtensionAttribute1 CustomAttribute1
ExtensionAttribute2 CustomAttribute2
ExtensionAttribute3 CustomAttribute3
ExtensionAttribute4 CustomAttribute4
ExtensionAttribute5 CustomAttribute5
ExtensionAttribute6 CustomAttribute6
ExtensionAttribute7 CustomAttribute7
ExtensionAttribute8 CustomAttribute8
ExtensionAttribute9 CustomAttribute9
ExtensionAttribute10 CustomAttribute10
ExtensionAttribute11 CustomAttribute11
ExtensionAttribute12 CustomAttribute12
ExtensionAttribute13 CustomAttribute13
ExtensionAttribute14 CustomAttribute14
ExtensionAttribute15 CustomAttribute15
MSExchExtensionCustomAttribute1 ExtensionCustomAttribute1
MSExchExtensionCustomAttribute2 ExtensionCustomAttribute2
MSExchExtensionCustomAttribute3 ExtensionCustomAttribute3
MSExchExtensionCustomAttribute4 ExtensionCustomAttribute4
MSExchExtensionCustomAttribute5 ExtensionCustomAttribute5
MailNickname Alias
PhysicalDeliveryOfficeName Bureau
PostalCode PostalCode
ProxyAddresses EmailAddresses
StreetAddress StreetAddress
TargetAddress ExternalEmailAddress
UsageLocation UsageLocation
UserPrincipalName UserPrincipalName
Courrier WindowsEmailAddress
Description Description
MemberOf MemberOfGroup

Ressources