Partager via


Guide pratique pour activer et gérer le profil de transfert de trafic Microsoft 365

Une fois le profil Microsoft 365 activé, Accès Internet Microsoft Entra acquiert le trafic à destination de tous les services Microsoft 365. Le profil Microsoft 365 gère les groupes de stratégies suivants :

  • Exchange Online
  • SharePoint Online et OneDrive Entreprise
  • Microsoft 365 Common et Office Online (uniquement Microsoft Entra ID et Microsoft Graph)

Prérequis

Pour activer le profil de transfert de trafic Microsoft 365 pour votre locataire, vous devez disposer des éléments suivants :

Limitations connues

  • Teams n’est actuellement pas pris en charge dans le cadre des points de terminaison Microsoft 365 Common. Seuls Microsoft Entra ID et Microsoft Graph sont pris en charge.
  • Pour plus d’informations sur les limitations du profil de trafic Microsoft 365, consultez Limitations connues du client Windows

Activer le profil de trafic Microsoft 365

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur Global Secure Access.

  2. Accédez à Global Secure Access (préversion)>Connecter>Transfert de trafic.

  3. Activez le profil d’accès Microsoft 365.

    Capture d’écran de la page de transfert de trafic avec la case Profil Accès privé cochée.

Stratégies du trafic Microsoft 365

Pour gérer les détails inclus dans la stratégie de transfert de trafic Microsoft 365, sélectionnez le lien Afficher pour Stratégies du trafic Microsoft 365.

Capture d’écran du profil Accès privé, avec le lien Afficher pour les applications mis en évidence.

Les groupes de stratégies sont répertoriés, avec une case à cocher pour indiquer si le groupe de stratégies est activé. Développez un groupe de stratégies pour voir toutes les adresses IP et tous les noms de domaine complets inclus dans le groupe.

Capture d’écran des détails du profil Microsoft 365.

Les groupes de stratégies incluent les détails suivants :

  • Type de destination : nom de domaine complet ou sous-réseau IP
  • Destination : détails du nom de domaine complet ou du sous-réseau IP
  • Ports : ports TCP ou UDP combinés avec les adresses IP pour former le point de terminaison réseau
  • Protocole : TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol)
  • Action : Transférer ou Ignorer

Vous pouvez choisir d’ignorer certains trafics. Les utilisateurs peuvent toujours accéder au site, mais le service ne traite pas le trafic. Vous pouvez ignorer le trafic destiné à un nom de domaine complet ou à une adresse IP spécifique, un groupe de stratégies entier au sein du profil ou l’ensemble du profil Microsoft 365. Si vous avez uniquement besoin de transférer certaines ressources Microsoft 365 au sein d’un groupe de stratégies, activez le groupe, puis modifiez l’Action dans les détails en conséquence.

L’exemple suivant montre comment définir le nom de domaine complet *.sharepoint.com sur Ignorer pour que le trafic ne soit pas transféré au service.

Capture d’écran du menu déroulant Action.

Si le client Accès global sécurisé ne parvient pas à se connecter au service (par exemple, en raison d’un échec d’accès conditionnel ou d’autorisation), le service ignore le trafic. Le trafic est envoyé directement et localement au lieu d’être bloqué. Dans ce scénario, vous pouvez créer une stratégie d’accès conditionnel pour la vérification de la conformité réseau afin de bloquer le trafic si le client ne peut pas se connecter au service.

Stratégies d’accès conditionnel liées

Vous créez et appliquez des stratégies d’accès conditionnel au profil de transfert de trafic dans la zone Accès conditionnel de Microsoft Entra ID. Par exemple, vous pouvez créer une stratégie qui exige l’utilisation d’appareils conformes lors de l’accès aux services Microsoft 365.

Si vous voyez « Aucune » dans la section Stratégies d’accès conditionnel liées, cela signifie qu’aucune stratégie d’accès conditionnel n’est liée au profil de transfert de trafic. Pour créer une stratégie d’accès conditionnel, consultez Accès conditionnel universel via Accès global sécurisé.

Modifier une stratégie d’accès conditionnel existante

Si le profil de transfert de trafic est lié à une stratégie d’accès conditionnel, vous pouvez afficher et modifier cette stratégie.

  1. Sélectionnez le lien Afficher pour Stratégies d’accès conditionnel liées.

    Capture d’écran des profils de transfert de trafic avec le lien Accès conditionnel mis en évidence.

  2. Sélectionnez une stratégie dans la liste. Les détails de la stratégie s’ouvrent dans Accès conditionnel.

    Capture d’écran des stratégies d’accès conditionnel appliquées.

Attributions de réseaux distants Microsoft 365

Il est possible d’attribuer des profils de trafic à des réseaux distants afin que le trafic réseau soit transféré à Accès global sécurisé sans nécessiter l’installation du client sur les appareils des utilisateurs finaux. Tant que l’appareil se trouve derrière l’équipement local des clients (CPE, Customer Premises Equipment), le client n’est pas nécessaire. Vous devez créer un réseau distant avant de pouvoir l’ajouter au profil. Pour plus d’informations, consultez Guide pratique pour créer des réseaux distants.

Pour attribuer un réseau distant au profil Microsoft 365 :

  1. Connectez-vous au Centre d’administration Microsoft Entra en tant qu’administrateur Global Secure Access.
  2. Accédez à Global Secure Access (préversion)>Connecter>Transfert de trafic.
  3. Dans la section Supprimer les affectations réseau, sélectionnez le lien Afficher pour le profil.
  4. Sélectionnez un réseau distant dans la liste, puis Ajouter.

Affectations des utilisateurs et des groupes

Vous pouvez étendre le profil Microsoft 365 à des utilisateurs et groupes spécifiques au lieu d’appliquer le profil de trafic à tous les utilisateurs. Pour découvrir plus d’informations sur l’affectation d’utilisateurs et de groupes, consultez Comment affecter et gérer des utilisateurs et des groupes avec des profils de transfert de trafic.

Conditions d'utilisation

Votre utilisation des expériences et fonctionnalités des préversions d'Accès privé Microsoft Entra et d'Accès internet Microsoft Entra est régie par les conditions générales du service en ligne en préversion des contrats en vertu desquels vous avez obtenu les services. Les préversions peuvent être soumises à des engagements de sécurité, de conformité et de confidentialité réduits ou différents, comme expliqué plus en détail dans les Termes du contrat de licence universel pour les services en ligne et l'Addendum sur la protection des données des produits et services Microsoft (« DPA ») et dans tout autre avis fourni avec la préversion.

Étapes suivantes

L’étape suivante pour bien démarrer avec Accès Internet Microsoft Entra consiste à installer et configurer le client Accès global sécurisé sur les appareils des utilisateurs finaux.

Pour plus d’informations sur le transfert de trafic, consultez l’article suivant :