Améliorations de la sécurité : session utilisateur et gestion de l’accès
Vous pouvez utiliser des améliorations de la sécurité pour améliorer la sécurité des applications d’engagement client (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing et Dynamics 365 Project Service Automation).
Gestion du délai d’expiration de la session utilisateur
Le délai d’expiration de session maximale d’un utilisateur de 24 heures est supprimée. Cela signifie qu’un utilisateur n’est pas forcé de se connecter avec ses informations d’identification pour utiliser les applications Customer Engagement et autres applications de service Microsoft comme Outlook ouvertes dans la même session de navigateur toutes les 24 heures.
Respect de la stratégie de sessions Azure AD
Par défaut, les applications d’engagement client tirent parti de la stratégie de session Azure Active Directory (Azure AD) pour gérer le délai d’expiration de session de l’utilisateur. Les applications d’engagement client utilisent le jeton d’ID Azure AD avec les revendications d’intervalle de vérification de stratégie (PCI). Chaque heure un nouveau jeton d’ID Azure AD est extrait en mode silencieux en arrière-plan et la stratégie instantanée Azure AD est appliquée (par Azure AD). Par exemple, si un administrateur désactive ou supprime un compte d’utilisateur, bloque l’utilisateur de se connecter, et qu’un administrateur ou un utilisateur révoque le jeton d’actualisation, la stratégie de session Azure AD est appliquée.
Ce cycle d’actualisation de jeton d’ID Azure AD continue en arrière-plan selon les configurations de stratégie de cycle de vie Azure AD. Les utilisateurs continuent d’accéder aux données Customer Engagement/Microsoft Dataverse sans devoir s’authentifier de nouveau jusqu’à ce que la stratégie de cycle de vie du jeton Azure AD expire.
Notes
- L’expiration du jeton d’actualisation Azure AD par défaut est de 90 jours. Les propriétés de cycle de vie du jeton peuvent être configurées. Pour obtenir des informations détaillées, voir Cycles de vie de jeton configurables dans Azure Active Directory.
- La stratégie de sessions Azure AD est contournée et la durée de session utilisateur maximale est rétablie à 24 heures dans les scénarios suivants :
- Dans une session du navigateur, vous avez accédé au Centre d’administration Power Platform et vous avez ouvert un environnement en saisissant manuellement l’URL de l’environnement (sur le même onglet du navigateur ou sur un nouvel onglet du navigateur).
Pour résoudre le contournement de stratégie et la valeur maximale de sessions utilisateur de 24 heures, ouvrez l’environnement à partir de l’onglet environnements du Centre d’administration Power Platform en sélectionnant le lien Ouvrir. - Dans la même session de navigateur, ouvrez un environnement de version 9.1.0.3647 ou supérieure puis ouvrez une version antérieure à 9.1.0.3647.
Pour résoudre le contournement de stratégie et le changement de durée utilisateur, ouvrez le deuxième environnement dans une session de navigateur distincte.
- Dans une session du navigateur, vous avez accédé au Centre d’administration Power Platform et vous avez ouvert un environnement en saisissant manuellement l’URL de l’environnement (sur le même onglet du navigateur ou sur un nouvel onglet du navigateur).
Pour déterminer votre version, connectez-vous aux applications d’engagement client et, dans le coin supérieur droit de l’écran, sélectionnez le bouton Paramètres (
) > À propos.
Résilience aux pannes Azure AD
En cas de pannes Azure AD intermittentes, les utilisateurs authentifiés peuvent continuer d’accéder aux Customer Engagement client/données Dataverse si les revendications PCI n’ont pas expiré ou si l’utilisateur a accepté de « Rester connecté » pendant l’authentification.
Définir un délai d’expiration de session personnalisé pour un environnement individuel
Pour les environnements qui nécessitent des valeurs de délai d’expiration de session différentes, les administrateurs peuvent continuer de définir le délai d’expiration de session et/ou le délai d’inactivité dans Paramètres système. Ces paramètres remplacent la stratégie de session Azure AD par défaut et les utilisateurs sont dirigés vers Azure AD pour une nouvelle authentification lorsque ces paramètres ont expiré.
Pour modifier ce comportement
- Pour obliger les utilisateurs à se ré-authentifier après une période pré-déterminée, les administrateurs peuvent définir un délai d’expiration de la session pour leurs environnements individuels. Les utilisateurs peuvent rester connectés à l’application uniquement pour la durée de session. L’application déconnecte l’utilisateur lorsque la session expire. Les utilisateurs doivent se connecter avec leurs informations d’identification pour revenir aux applications d’engagement client.
Notes
Le délai de la session utilisateur n’est pas appliqué dans les produits suivants :
- Dynamics 365 for Outlook
- Dynamics 365 pour téléphones et Dynamics 365 for tablets
- Client Unified Service Desk utilisant le navigateur WPF (Internet Explorer est pris en charge)
- Live Assist (Conversation instantanée)
- Applications canevas Power Apps
Configurer le délai d’expiration de la session
Connectez-vous en tant qu’administrateur au centre d’administration Power Platform.
Sélectionnez Paramètres > Produit > Confidentialité + Sécurité.
Définissez Expiration de la session et Délai d’inactivité. Ces paramètres s’appliquent à tous les utilisateurs.
Notes
Les valeurs par défaut sont :
- Durée de session maximale : 1 440 minutes
- Durée de session minimale : 60 minutes
- Combien de temps avant que la session affiche un avertissement d’expiration : 20 minutes
- Les paramètres mis à jour seront effectifs la prochaine fois que l’utilisateur se connectera à l’application.
Délai d’inactivité
Par défaut, les applications d’engagement client n’imposent pas de délai d’inactivité de la session. Un utilisateur peut rester connecté à l’application jusqu’à ce que le délai de la session expire. Vous ne pouvez pas modifier ce comportement.
- Pour forcer les utilisateurs à se déconnecter automatiquement après une période pré-déterminée d’inactivité, les administrateurs peuvent définir une délai d’expiration d’inactivité pour chacun de leurs environnements. L’application déconnecte l’utilisateur lorsque la session d’inactivité expire.
Notes
Le délai de la session d’inactivité n’est pas appliqué dans les produits suivants :
- Dynamics 365 for Outlook
- Dynamics 365 pour téléphones et Dynamics 365 for tablets
- Client Unified Service Desk utilisant le navigateur WPF (Internet Explorer est pris en charge)
- Live Assist (Conversation instantanée)
- Applications canevas Power Apps
Pour appliquer le délai d’inactivité de la session pour les ressources Web, les ressources Web doivent inclure le fichier ClientGlobalContext.js.aspx dans leur solution.
Le portail Dynamics 365 possède ses propres paramètres pour gérer le délai d’expiration de sa session et le délai de la session d’inactivité peu importe ces paramètres système.
Configurer le délai d’inactivité
Connectez-vous en tant qu’administrateur au centre d’administration Power Platform.
Sélectionnez Paramètres > Produit > Confidentialité + Sécurité.
Définissez Expiration de la session et Délai d’inactivité. Ces paramètres s’appliquent à tous les utilisateurs.
Notes
Les valeurs par défaut sont :
- Durée minimale de l’inactivité : 5 minutes
- Durée maximale de l’inactivité : inférieure à la durée maximale de session ou 1 440 minutes
- Les paramètres mis à jour seront effectifs la prochaine fois que l’utilisateur se connectera à l’application.
Gestion des accès
Les applications d’engagement client utilisent Azure Active Directory comme fournisseur d’identité. Pour sécuriser l’accès d’un utilisateur aux applications d’engagement client, ce qui suit a été mis en œuvre :
- Pour obliger les utilisateurs à s’authentifier, les utilisateurs doivent se connecter avec leurs informations d’identification une fois qu’ils se sont connecté à l’application.
- Pour empêcher les utilisateurs de partager des informations d’identification pour accéder aux applications d’engagement client, le jeton d’accès utilisateur est validé pour garantir que l’utilisateur auquel le fournisseur d’identité a donné accès est le même utilisateur qui accède aux applications d’engagement client.
Notes
Pouvez-vous nous indiquer vos préférences de langue pour la documentation ? Répondez à un court questionnaire. (veuillez noter que ce questionnaire est en anglais)
Le questionnaire vous prendra environ sept minutes. Aucune donnée personnelle n’est collectée (déclaration de confidentialité).
Commentaires
Envoyer et afficher des commentaires pour