Stratégies d’autorisation de l’accès invité et de l’accès des utilisateurs externes B2B
Cet article décrit l’ajustement des stratégies d’identité et d’accès aux appareils Confiance nulle recommandées pour autoriser l’accès aux invités et aux utilisateurs externes disposant d’un compte B2B (Business-to-Business) Microsoft Entra. Ces conseils s’appuient sur les stratégies courantes d’accès aux identités et aux appareils.
Ces recommandations sont conçues pour s’appliquer au niveau de point de départ de la protection. Toutefois, vous pouvez également ajuster les recommandations en fonction de vos besoins spécifiques en matière de protection de sécurité spécialisée et d’entreprise.
La fourniture d’un chemin d’accès aux comptes B2B pour l’authentification auprès de votre locataire Microsoft Entra ne donne pas à ces comptes l’accès à l’ensemble de votre environnement. Les utilisateurs B2B et leurs comptes ont accès aux services et aux ressources, tels que les fichiers, partagés avec eux par la stratégie d’accès conditionnel.
Mise à jour des stratégies courantes pour autoriser et protéger les invités et l’accès des utilisateurs externes
Ce diagramme montre les stratégies à ajouter ou mettre à jour parmi les stratégies d’identité et d’accès aux appareils courantes, pour l’accès invité B2B et l’accès des utilisateurs externes.
Le tableau suivant répertorie les stratégies que vous devez créer et mettre à jour. Les stratégies courantes sont liées aux instructions de configuration associées dans l’article Stratégies courantes d’accès aux appareils et aux identités.
Niveau de protection | Stratégies | Informations supplémentaires |
---|---|---|
Point de départ | Exiger l’authentification multifacteur toujours pour les invités et les utilisateurs externes | Create cette nouvelle stratégie et configurez :
|
Exiger l’authentification multifacteur lorsque le risque de connexion est moyen ou élevé | Modifiez cette stratégie pour exclure les invités et les utilisateurs externes. |
Pour inclure ou exclure des invités et des utilisateurs externes dans les stratégies d’accès conditionnel, pour Affectations > Utilisateurs et groupes > Inclure ou Exclure, case activée Tous les utilisateurs invités et externes.
Plus d’informations
Accès des invités et des utilisateurs externes avec Microsoft Teams
Microsoft Teams définit les utilisateurs suivants :
L’accès invité utilise un compte Microsoft Entra B2B qui peut être ajouté en tant que membre d’une équipe et avoir accès aux communications et aux ressources de l’équipe.
L’accès externe est destiné à un utilisateur externe qui n’a pas de compte B2B. L’accès utilisateur externe inclut les invitations, les appels, les conversations et les réunions, mais n’inclut pas l’appartenance à l’équipe et l’accès aux ressources de l’équipe.
Pour plus d’informations, consultez la comparaison entre les invités et l’accès des utilisateurs externes pour les équipes.
Pour plus d’informations sur la sécurisation des stratégies d’accès aux identités et aux appareils pour Teams, consultez Recommandations de stratégie pour la sécurisation des conversations, des groupes et des fichiers Teams.
Exiger l’authentification multifacteur toujours pour les utilisateurs invités et externes
Cette stratégie invite les invités à s’inscrire à l’authentification multifacteur dans votre locataire, qu’ils soient inscrits ou non pour l’authentification multifacteur dans leur locataire d’origine. Les invités et les utilisateurs externes qui accèdent aux ressources de votre locataire doivent utiliser l’authentification multifacteur pour chaque requête.
Exclusion des invités et des utilisateurs externes de l’authentification multifacteur basée sur les risques
Bien que les organisations puissent appliquer des stratégies basées sur les risques pour les utilisateurs B2B à l’aide de Protection Microsoft Entra ID, il existe des limitations dans l’implémentation de Protection Microsoft Entra ID pour les utilisateurs B2B Collaboration dans un annuaire de ressources, car leur identité existe dans leur répertoire de base. En raison de ces limitations, Microsoft vous recommande d’exclure les invités des stratégies MFA basées sur les risques et d’exiger que ces utilisateurs utilisent toujours l’authentification multifacteur.
Pour plus d’informations, consultez Limitations d’ID Protection pour les utilisateurs de B2B Collaboration.
Exclusion des invités et des utilisateurs externes de la gestion des appareils
Un seul organization peut gérer un appareil. Si vous n’excluez pas les invités et les utilisateurs externes des stratégies qui nécessitent la conformité des appareils, ces stratégies bloquent ces utilisateurs.
Étape suivante
Configurer les stratégies d'accès conditionnel pour :
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour