Dépannage – Qu’est-ce que *.mcas.ms, *.mcas-gov.us ou *.mcas-gov.ms ?

Cet article fournit des informations sur les suffixes d’URL mcas.ms, mcas-gov.us et mcas-gov.ms utilisés par le contrôle d’application par accès conditionnel.

Notre système a indiqué une nouvelle entrée du système de noms de domaine (DNS) ou un certificat généré pour *.mcas.ms, *.mcas-gov.us ou *.mcas-gov.ms, mais nous n’utilisons pas Defender pour Cloud Apps

Ce comportement est normal et résulte du fait que Defender pour Cloud Apps protège votre environnement dans un navigateur autre que Microsoft Edge. Même si votre organisation n’utilise pas Defender pour Cloud Apps, lorsqu’une personne visite votre site ou votre service depuis un environnement qui l’utilise, et qu’elle utilise un navigateur autre que Microsoft Edge, ses applications URL sont réécrites pour protéger son accès.

Par exemple, Contoso protège son environnement à l’aide du contrôle d’application par accès conditionnel fourni par Defender for Cloud Apps. Lorsqu’un utilisateur de Contoso visite fabrikam.com à partir de Google Chrome, il est automatiquement redirigé vers fabrikam.com.mcas.ms. En conséquence, l’équipe d’hameçonnage de Fabrikam voit une nouvelle entrée DNS et un nouveau certificat pour fabrikam.com.mcas.ms.

Ainsi, même si Fabrikam n’utilise pas réellement Defender for Cloud Apps, Fabrikam voit l’entrée DNS ou le certificat, car Contoso le fait.

Remarque

Vous pouvez également voir les domaines suivants dans les journaux de transparence :

  • *.admin-rs-mcas.ms
  • *.rs-mcas.ms
  • *.admin-rs-mcas-df.ms
  • *.rs-mcas-df.ms
  • *.admin-mcas.ms
  • *.mcas.ms
  • *.admin-mcas-df.ms
  • *.mcas-df.ms
  • *.admin-mcas-gov.us
  • *.mcas-gov.us
  • *.admin-mcas-gov-df.us
  • *.mcas-gov-df.us
  • *.admin-mcas-gov.ms
  • *.mcas-gov.ms
  • *.admin-mcas-gov-df.ms
  • *.mcas-gov-df.ms

Voici pourquoi vous voyez *.mcas.ms, *.mcas-gov.us ou *.mcas-gov.ms dans votre URL

Ce type d’URL est attendu et indique que votre organisation applique des contrôles de sécurité supplémentaires pour protéger les données critiques de l’entreprise.

Elle le fait à l’aide de Defender for Cloud Apps, une solution conçue pour protéger l’environnement cloud de votre organisation, afin de remplacer l’ensemble des URL et cookies pertinents liés aux applications cloud que vous utilisez.

Ainsi, lorsque vous essayez d’accéder à une application cloud telle que Salesforce, SharePoint Online ou AWS, vous remarquez que son URL est suffixée par .mcas.ms, .mcas-gov.us ou .mcas-gov.ms. Par exemple, lors de l’utilisation de l’application XYZ, l’URL que vous utilisez pour voir les modifications apportées XYZ.com à XYZ.com.mcas.ms.

Si l’URL ne correspond pas exactement à l’un des modèles de remplacement (par exemple, <app_site>.com n’est pas remplacé par <app_site>.com.mcas.ms), ou si vous avez d’autres préoccupations, contactez votre service informatique.

Si vous ne reconnaissez pas la partie restante de l’URL (par exemple, myurl.com.mcas.ms) comme étant associée à l’une de vos applications professionnelles, nous vous recommandons d’examiner le problème plus en détail et d’envisager de bloquer l’URL afin d’éviter tout risque potentiel pour la sécurité.

Remarque

Les utilisateurs de Microsoft Edge bénéficient d’une protection dans le navigateur et ne sont pas redirigés vers un proxy inverse. Vos URL conservent leur syntaxe d’origine dans Microsoft Edge, même lorsque l’accès et les sessions sont protégés par Defender pour Cloud Apps. Pour en savoir plus, consultez Protection dans le navigateur avec Microsoft Edge Entreprise (préversion).