Accès conditionnel : Accès conditionnel basé sur les risques de connexionConditional Access: Sign-in risk-based Conditional Access

La plupart des utilisateurs ont un comportement normal qui peut être suivi. Lorsqu’ils dévient de cette norme, il peut être risqué de les autoriser à se connecter uniquement.Most users have a normal behavior that can be tracked, when they fall outside of this norm it could be risky to allow them to just sign in. Vous pouvez bloquer ces utilisateurs ou simplement leur demander d’effectuer une authentification multifacteur pour prouver qu’ils sont vraiment ceux qu’ils prétendent être.You may want to block that user or maybe just ask them to perform multi-factor authentication to prove that they are really who they say they are.

Un risque de connexion reflète la probabilité qu’une requête d’authentification donnée soit rejetée par le propriétaire de l'identité.A sign-in risk represents the probability that a given authentication request isn't authorized by the identity owner. Les organisations disposant de licences Azure AD Premium P2 peuvent créer des stratégies d’accès conditionnel incorporant les détections de risques de connexion d’Azure AD Identity Protection.Organizations with Azure AD Premium P2 licenses can create Conditional Access policies incorporating Azure AD Identity Protection sign-in risk detections.

Il y a deux emplacements où cette stratégie peut être affectée.There are two locations where this policy may be assigned. Les organisations doivent choisir l’une des options suivantes pour activer une stratégie d’accès conditionnel basé sur les risques de connexion qui nécessite un changement de mot de passe sécurisé.Organizations should choose one of the following options to enable a sign-in risk-based Conditional Access policy requiring a secure password change.

Activer avec la stratégie d’accès conditionnelEnable with Conditional Access policy

  1. Connectez-vous au portail Microsoft Azure en tant qu’administrateur général, administrateur de sécurité ou administrateur de l’accès conditionnel.Sign in to the Azure portal as a global administrator, security administrator, or Conditional Access administrator.
  2. Accédez à Azure Active Directory > Sécurité > Accès conditionnel.Browse to Azure Active Directory > Security > Conditional Access.
  3. Sélectionnez Nouvelle stratégie.Select New policy.
  4. Donnez un nom à votre stratégie.Give your policy a name. Nous recommandons aux organisations de créer une norme explicite pour les noms de leurs stratégies.We recommend that organizations create a meaningful standard for the names of their policies.
  5. Sous Affectations, sélectionnez Utilisateurs et groupes.Under Assignments, select Users and groups.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.Under Include, select All users.
    2. Sous Exclure, sélectionnez Utilisateurs et groupes, puis choisissez les comptes d’accès d’urgence ou de secours de votre organisation.Under Exclude, select Users and groups and choose your organization's emergency access or break-glass accounts.
    3. Sélectionnez Terminé.Select Done.
  6. Sous Applications ou actions cloud > Inclure, sélectionnez Toutes les applications cloud.Under Cloud apps or actions > Include, select All cloud apps.
  7. Dans Conditions > Risque de connexion, définissez Configurer sur Oui.Under Conditions > Sign-in risk, set Configure to Yes. Sous Sélectionner le niveau de risque de connexion auquel cette stratégie s’appliqueUnder Select the sign-in risk level this policy will apply to
    1. Sélectionnez Haut et Moyen.Select High and Medium.
    2. Sélectionnez Terminé.Select Done.
  8. Sous Contrôles d’accès > Accorder, sélectionnez Accorder l'accès, Requérir l’authentification multifacteur, et sélectionnez Sélectionner.Under Access controls > Grant, select Grant access, Require multi-factor authentication, and select Select.
  9. Confirmez vos paramètres et réglez Activer la stratégie sur Activé.Confirm your settings and set Enable policy to On.
  10. Sélectionnez Créer pour créer votre stratégie.Select Create to create to enable your policy.

Activer avec Identity ProtectionEnable through Identity Protection

  1. Connectez-vous au portail Azure.Sign in to the Azure portal.
  2. Sélectionnez Tous les services, puis accédez à Azure AD Identity Protection.Select All services, then browse to Azure AD Identity Protection.
  3. Sélectionnez Stratégie de connexion à risque.Select Sign-in risk policy.
  4. Sous Attributions, sélectionnez Utilisateurs.Under Assignments, select Users.
    1. Sous Inclure, sélectionnez Tous les utilisateurs.Under Include, select All users.
    2. Sous Exclure, sélectionnez Sélectionner les utilisateurs exclus, choisissez les comptes d’accès d’urgence ou de secours de votre organisation, puis sélectionnez Sélectionner.Under Exclude, select Select excluded users, choose your organization's emergency access or break-glass accounts, and select Select.
    3. Sélectionnez Terminé.Select Done.
  5. Sous Conditions, sélectionnez Risque de connexion, puis choisissez Moyen et supérieur.Under Conditions, select Sign-in risk, then choose Medium and above.
    1. Sélectionnez Sélectionner, puis Terminé.Select Select, then Done.
  6. Sous Contrôles > Accès, choisissez Autoriser l’accès, puis sélectionnez Exiger une authentification multifacteur.Under Controls > Access, choose Allow access, and then select Require multi-factor authentication.
    1. Sélectionnez Sélectionner.Select Select.
  7. Définissez Appliquer la stratégie sur Activé.Set Enforce Policy to On.
  8. Sélectionnez Enregistrer.Select Save.

Étapes suivantesNext steps

Stratégies d’accès conditionnel courantesConditional Access common policies

Accès conditionnel basé sur les risques d’utilisateurUser risk-based Conditional Access

Déterminer l'impact à l'aide du mode Rapport seul de l'Accès conditionnelDetermine impact using Conditional Access report-only mode

Simuler le comportement de connexion à l’aide de l’outil What If pour l’accès conditionnelSimulate sign in behavior using the Conditional Access What If tool

Qu’est-ce que Azure Active Directory Identity Protection ?What is Azure Active Directory Identity Protection?