Activer le connecteur Mobile Threat Defense dans Intune pour les appareils non inscritsEnable the Mobile Threat Defense connector in Intune for unenrolled devices

Pendant l’installation de Mobile Threat Defense (MTD), vous avez configuré une stratégie de classification des menaces dans votre console de partenaire Mobile Threat Defense et vous avez créé la stratégie de protection d’applications dans Intune.During Mobile Threat Defense (MTD) setup, you've configured a policy for classifying threats in your Mobile Threat Defense partner console and you've created the app protection policy in Intune. Si vous avez déjà configuré le connecteur Intune dans la console de partenaire MTD, vous pouvez maintenant activer la connexion MTD pour les applications de partenaire.If you've already configured the Intune connector in the MTD partner console, you can now enable the MTD connection for MTD partner applications.

Notes

Cet article s’applique à tous les partenaires Mobile Threat Defense qui prennent en charge des stratégies de protection d’applications :This article applies to all Mobile Threat Defense partners that support app protection policies:

  • Better Mobile (Android, iOS/iPadOS)Better Mobile (Android,iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)Lookout for Work (Android,iOS/iPadOS)
  • Wandera (Android,iOS/iPadOS)Wandera (Android,iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)Zimperium (Android,iOS/iPadOS)

Les stratégies d’accès conditionnel classiques pour les applications MTDClassic conditional access policies for MTD apps

Quand vous intégrez une nouvelle application à Intune Mobile Threat Defense et que vous activez la connexion à Intune, Intune crée une stratégie d’accès conditionnel classique dans Azure Active Directory.When you integrate a new application to Intune Mobile Threat Defense and enable the connection to Intune, Intune creates a classic conditional access policy in Azure Active Directory. Chaque application MTD que vous intégrez, notamment Defender ATP ou un de nos autres partenaires MTD, crée une stratégie d’accès conditionnel classique.Each MTD app you integrate, including Defender ATP or any of our additional MTD partners, creates a new classic conditional access policy. Ces stratégies peuvent être ignorées, mais elles ne doivent pas être modifiées, supprimées ou désactivées.These policies can be ignored, but shouldn't be edited, deleted, or disabled.

Si la stratégie classique est supprimée, vous devrez supprimer la connexion à Intune qui était responsable de sa création, puis la configurer à nouveau.If the classic policy is deleted, you'll need to delete the connection to Intune that was responsible for its creation, and then set it up again. Ce processus recrée la stratégie classique.This process recreates the classic policy. Il n’est pas possible de migrer des stratégies classiques pour les applications MTD vers le nouveau type de stratégie pour l’accès conditionnel.It's not supported to migrate classic policies for MTD apps to the new policy type for conditional access.

Les stratégies d’accès conditionnel classiques pour les applications MTD :Classic conditional access policies for MTD apps:

  • Sont utilisées par Intune MTD pour exiger que les appareils soient inscrits dans Azure AD afin qu’ils aient un ID d’appareil avant de communiquer avec des partenaires MTD.Are used by Intune MTD to require that devices are registered in Azure AD so that they have a device ID before communicating to MTD partners. L’ID est nécessaire pour que les appareils puissent signaler leur état à Intune.The ID is required so that devices and can successfully report their status to Intune.

  • Aucun effet sur les autres ressources ou applications cloud.Have no effect on any other Cloud apps or Resources.

  • Sont distinctes des stratégies d’accès conditionnel que vous pouvez créer pour faciliter la gestion de MTD.Are distinct from conditional access policies you might create to help manage MTD.

  • Par défaut, n’interagissez pas avec les autres stratégies d’accès conditionnel que vous utilisez pour l’évaluation.By default, don't interact with other conditional access policies you use for evaluation.

Pour afficher les stratégies d’accès conditionnel classiques, dans Azure, accédez à Azure Active Directory > Accès conditionnel > Stratégies classiques.To view classic conditional access policies, in Azure, go to Azure Active Directory > Conditional Access > Classic policies.

Pour activer le connecteur MTDTo enable the MTD connector

  1. Connectez-vous au Centre d’administration du Gestionnaire de points de terminaison Microsoft.Sign in to the Microsoft Endpoint Manager admin center.

  2. Sélectionnez Administration client > Connecteurs et jetons > Protection contre les menaces mobiles.Select Tenant administration > Connectors and tokens > Mobile Threat Defense.

  3. Dans le volet Mobile Threat Defense, choisissez Ajouter.On the Mobile Threat Defense pane, choose Add.

  4. Choisissez votre solution MTD comme connecteur Mobile Threat Defense à configurer dans la liste déroulante.Choose your MTD solution as the Mobile Threat Defense connector to setup from the drop-down list.

  5. Activez les options nécessaires en fonction des besoins de votre entreprise.Enable the toggle options according to your organization's requirements. Les options visibles dépendent du partenaire MTD.Toggle options visible will vary depending on the MTD partner.

Options de Mobile Threat DefenseMobile Threat Defense toggle options

Vous pouvez décider des options MTD que vous devez activer en fonction des besoins de votre entreprise.You can decide which MTD toggle options you need to enable according to your organization's requirements. Voici des informations détaillées concernant ces options :Here are more details:

Paramètres de stratégie de protection des applicationsApp Protection Policy Settings

  • Connecter les appareils Android version 4.4 et ultérieure à <MTD partner name> pour l’évaluation de la stratégie de protection des applications : Lorsque vous activez cette option, les stratégies de protection des applications qui utilisent la règle de niveau de menace de l’appareil évaluent les appareils, y compris les données de ce connecteur.Connect Android devices of version 4.4 and above to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

  • Connecter les appareils iOS version 11 et ultérieure à <MTD partner name> pour l’évaluation de la stratégie de protection des applications : Lorsque vous activez cette option, les stratégies de protection des applications qui utilisent la règle de niveau de menace de l’appareil évaluent les appareils, y compris les données de ce connecteur.Connect iOS devices version 11 and above to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

Paramètres partagés communsCommon Shared Settings

  • Nombre de jours avant de considérer que le partenaire n’est pas réactif : nombre de jours d’inactivité au bout desquels Intune considère que le partenaire n’est pas réactif en raison de la perte de connexion.Number of days until partner is unresponsive: Number of days of inactivity before Intune considers the partner to be unresponsive because the connection is lost. Intune ignore l’état de conformité pour les partenaires MTD non réactifs.Intune ignores compliance state for unresponsive MTD partners.

Conseil

Vous pouvez voir l’état de la connexion et l’heure de la dernière synchronisation entre Intune et le partenaire MTD dans le volet Mobile Threat Defense.You can see the Connection status and the Last synchronized time between Intune and the MTD partner from the Mobile Threat Defense pane.

Étapes suivantesNext Steps