Stratégies d’autorisation de l’accès invité et de l’accès des utilisateurs externes B2B

Cet article décrit l’ajustement des stratégies d’identité et d’accès aux appareils Confiance nulle recommandées pour autoriser l’accès aux invités et aux utilisateurs externes disposant d’un compte B2B (Business-to-Business) Microsoft Entra. Ces conseils s’appuient sur les stratégies courantes d’accès aux identités et aux appareils.

Ces recommandations sont conçues pour s’appliquer au niveau de point de départ de la protection. Toutefois, vous pouvez également ajuster les recommandations en fonction de vos besoins spécifiques en matière de protection de sécurité spécialisée et d’entreprise.

La fourniture d’un chemin d’accès aux comptes B2B pour l’authentification auprès de votre locataire Microsoft Entra ne donne pas à ces comptes l’accès à l’ensemble de votre environnement. Les utilisateurs B2B et leurs comptes ont accès aux services et aux ressources, tels que les fichiers, partagés avec eux par la stratégie d’accès conditionnel.

Mise à jour des stratégies courantes pour autoriser et protéger les invités et l’accès des utilisateurs externes

Ce diagramme montre les stratégies à ajouter ou mettre à jour parmi les stratégies d’identité et d’accès aux appareils courantes, pour l’accès invité B2B et l’accès des utilisateurs externes.

Résumé des mises à jour de stratégie pour la protection de l’accès invité

Le tableau suivant répertorie les stratégies que vous devez créer et mettre à jour. Les stratégies courantes sont liées aux instructions de configuration associées dans l’article Stratégies courantes d’accès aux appareils et aux identités.

Niveau de protection Stratégies Informations supplémentaires
Point de départ Exiger l’authentification multifacteur toujours pour les invités et les utilisateurs externes Create cette nouvelle stratégie et configurez :
  • Pour Affectations > Utilisateurs et groupes > Inclus, choisissez Sélectionner des utilisateurs et des groupes, puis sélectionnez Tous les utilisateurs invités et utilisateurs externes.
  • Pour Affectations > Conditions > Risque de connexion et sélectionnez tous les niveaux de risque de connexion.
Exiger l’authentification multifacteur lorsque le risque de connexion est moyen ou élevé Modifiez cette stratégie pour exclure les invités et les utilisateurs externes.

Pour inclure ou exclure des invités et des utilisateurs externes dans les stratégies d’accès conditionnel, pour Affectations > Utilisateurs et groupes > Inclure ou Exclure, case activée Tous les utilisateurs invités et externes.

Contrôles permettant d’exclure des invités et des utilisateurs externes

Plus d’informations

Accès des invités et des utilisateurs externes avec Microsoft Teams

Microsoft Teams définit les utilisateurs suivants :

  • L’accès invité utilise un compte Microsoft Entra B2B qui peut être ajouté en tant que membre d’une équipe et avoir accès aux communications et aux ressources de l’équipe.

  • L’accès externe est destiné à un utilisateur externe qui n’a pas de compte B2B. L’accès utilisateur externe inclut les invitations, les appels, les conversations et les réunions, mais n’inclut pas l’appartenance à l’équipe et l’accès aux ressources de l’équipe.

Pour plus d’informations, consultez la comparaison entre les invités et l’accès des utilisateurs externes pour les équipes.

Pour plus d’informations sur la sécurisation des stratégies d’accès aux identités et aux appareils pour Teams, consultez Recommandations de stratégie pour la sécurisation des conversations, des groupes et des fichiers Teams.

Exiger l’authentification multifacteur toujours pour les utilisateurs invités et externes

Cette stratégie invite les invités à s’inscrire à l’authentification multifacteur dans votre locataire, qu’ils soient inscrits ou non pour l’authentification multifacteur dans leur locataire d’origine. Les invités et les utilisateurs externes qui accèdent aux ressources de votre locataire doivent utiliser l’authentification multifacteur pour chaque requête.

Exclusion des invités et des utilisateurs externes de l’authentification multifacteur basée sur les risques

Bien que les organisations puissent appliquer des stratégies basées sur les risques pour les utilisateurs B2B à l’aide de Protection Microsoft Entra ID, il existe des limitations dans l’implémentation de Protection Microsoft Entra ID pour les utilisateurs B2B Collaboration dans un annuaire de ressources, car leur identité existe dans leur répertoire de base. En raison de ces limitations, Microsoft vous recommande d’exclure les invités des stratégies MFA basées sur les risques et d’exiger que ces utilisateurs utilisent toujours l’authentification multifacteur.

Pour plus d’informations, consultez Limitations d’ID Protection pour les utilisateurs de B2B Collaboration.

Exclusion des invités et des utilisateurs externes de la gestion des appareils

Un seul organization peut gérer un appareil. Si vous n’excluez pas les invités et les utilisateurs externes des stratégies qui nécessitent la conformité des appareils, ces stratégies bloquent ces utilisateurs.

Étape suivante

Les stratégies pour les applications cloud Microsoft 365 et les Microsoft Defender for Cloud Apps

Configurer les stratégies d'accès conditionnel pour :