AVERTISSEMENT: L'activation de ce paramètre a un impact important : assurez-vous que la liste des pays autorisés est à jour afin d'éviter tout problème de connexion. Si vous appliquez ce paramètre sur plusieurs locataires à la fois par le biais de la fonction de profil, assurez-vous que tous les locataires ont les mêmes exigences.


Résumé


Le paramètre Block Sign-Ins from Unauthorized Countries est disponible au travers des licences Entra ID P1 ou P2 car il utilise la fonctionnalité de stratégie d'accès conditionnel. Avant de l'activer, assurez-vous que vos utilisateurs disposent d'une licence appropriée. Si ce paramètre est appliqué au travers d'un profil sur des locataires ne possédant pas ces licences, l'application du paramètre sera ignorée sur les locataires concernés.


Lorsque ce paramètre est activé, toute tentative de connexion à partir d'un pays répertorié comme non autorisé dans Office Protect sera bloquée.


La mise en place d'une barrière géographique est un bon moyen d'empêcher toute activité sur un compte potentiellement compromis. Notez que cela ne protège pas contre les pirates qui accèdent au compte à l'aide d'un VPN ou d'un proxy, mais cela rend le processus beaucoup plus difficile. Cette politique peut être appliquée à tous les utilisateurs ou uniquement aux rôles d'administration sensibles. Les principaux de service et les applications ne sont pas couverts par cette politique.


Si vous activez le paramètre et que les ouvertures de session sont bloquées par la stratégie, Sign-In from Unauthorized Country ne vous alertera pas des tentatives d'ouverture de session.



Valeurs de paramètre


Depuis la rubrique Set, vous pouvez configurer l'une des valeurs suivantes lors de l'application du paramètre :


  • All Users : la stratégie d'accès conditionnel sera appliquée à l'ensemble des utilisateurs de votre organisation (incluant les rôles d'administration). Pour appliquer cette configuration, vous devez sélectionner les pays autorisés.
  • Admin Users : la stratégie d'accès conditionnel sera uniquement appliquée aux rôles d'administration sensibles*. Pour appliquer cette configuration, vous devez sélectionner les pays autorisés.
  • Disabled : pas de stratégie d'accès conditionnel appliquée. Si cette valeur est sélectionnée et qu'une stratégie existait, Office Protect la supprimera.
  • Custom Policy (Ignore) : Nous ne surveillerons pas et n'essaierons pas de modifier la stratégie de l'organisation visant à bloquer la connexion à partir de pays non autorisés. Nous vous recommandons d'utiliser cette option si vous préférez utiliser une stratégie personnalisée, afin qu'Office Protect n'écrase pas vos modifications.




*Rôles d'administration sensibles :

  • Application Administrators
  • Application Developer
  • Authentication Administrator
  • Authentication Policy Administrator
  • Azure DevOps Administrator
  • Azure Information Protection Administrator
  • Billing Administrator
  • Cloud App Security Administrator
  • Cloud Application Administrator
  • Cloud Device Administrator
  • Compliance Administrator
  • Conditional Access Administrator
  • Directory Readers
  • Directory Writers
  • Domain Name Administrator
  • Dynamics 365 Administrator
  • Exchange Administrator
  • External ID User Flow Administrator
  • External Identity Provider Administrator
  • Fabric Administrator
  • Global Administrator
  • Global Reader
  • Global Secure Access Administrator
  • Groups Administrator
  • Guest Inviter
  • Helpdesk Administrator
  • Identity Governance Administrator
  • License Administrator
  • Network Administrator
  • Office Apps Administrator
  • Password Administrator
  • Permissions Management Administrator
  • Power Platform Administrator
  • Privileged Authentication Administrator
  • Privileged Role Administrator
  • Reports Reader
  • Security Administrator
  • Security Operator
  • Security Reader
  • Service Support Administrator
  • SharePoint Administrator
  • Skype for Business Administrator
  • Teams Administrator
  • Teams Communications Administrator
  • Teams Communications Support Engineer
  • Teams Communications Support Specialist
  • Teams Devices Administrator
  • Tenant Creator
  • User Administrator 
  • Windows 365 Administrator 
  • Yammer Administrator 

Détails de rôles


Ce paramètre peut être trouvé dans le portail d'administration Entra ID, rubriques Protection > Conditional Access > Policies

Qu’est-ce que l’accès conditionnel ?