Passer la navigation

Configurer l‘accès conditionnel
Entra ID

  • Vérifiez que vous disposez d‘un compte
    Microsoft
    avec une licence
    Intune
    et avec l‘une des autorisations suivantes sur le portail
    Entra
     : administrateur global, administrateur limité avec rôle d‘administrateur Intune Service ou rôle personnalisé avec les autorisations décrites dans l‘article KB 50341.
  • Dans le centre d‘administration
    Microsoft
    , dans la section de gestion des partenaires de conformité, ajoutez
    Accès conditionnel BlackBerry UEM Azure
    en tant que partenaire de conformité pour les terminaux
    iOS
    et
    Android
    et attribuez-le aux utilisateurs et aux groupes.
  • Pour pouvoir utiliser cette fonction, les utilisateurs de terminal doivent répondre aux exigences suivantes :
    • Les utilisateurs doivent exister dans
      Entra ID
      et disposer d‘une licence
      Intune
      valide. Pour plus d‘informations, reportez-vous à la section Licences Microsoft Intune.
    • Si vous synchronisez votre
      Active Directory
      sur site avec
      Entra ID
      , l‘UPN
      Active Directory
      sur site des utilisateurs doit correspondre à leur UPN
      Entra ID
      .
    • Les utilisateurs doivent être ajoutés à
      UEM
      en tant qu' utilisateurs de répertoire.
    • L‘application
      Microsoft Authenticator
      et
      UEM Client
      doivent être installés sur les terminaux des utilisateurs.
  1. Dans la barre de menus de la console de gestion
    UEM
    , cliquez sur
    Paramètres > Intégration externe > Accès conditionnel Azure Active Directory
    .
  2. Cliquez sur Icône Ajouter..
  3. Saisissez un nom pour la configuration.
  4. Dans la liste déroulante
    Cloud Azure
    , cliquez sur
    GLOBAL
    .
  5. Dans le champ
    ID de locataire Azure
    , saisissez le nom de locataire de votre organisation au format FQDN ou l‘ID de locataire unique au format GUID.
  6. Sous
    Remplacement de mappage de terminal
    , cliquez sur
    UPN
    ou
    E-mail
    .
    Si vous choisissez UPN, vérifiez que le locataire
    Entra ID
    et tous les répertoires mappés partagent la même valeur UPN pour les utilisateurs avant d‘enregistrer la connexion. Une fois la connexion enregistrée, vous ne pouvez pas modifier le remplacement de mappage de terminal.
  7. Dans la liste
    Répertoires d‘entreprise disponibles
    , sélectionnez et ajoutez les répertoires d‘entreprise appropriés.
  8. Cliquez sur
    Enregistrer
    .
  9. Sélectionnez le compte d‘administrateur que vous souhaitez utiliser pour vous connecter au locataire
    Entra
    de votre organisation.
  10. Acceptez la demande d‘autorisation de
    Microsoft
    .
  11. Dans la barre de menus, cliquez sur
    Stratégies et profils > Stratégie > BlackBerry Dynamics
    . Procédez comme suit pour tout profil BlackBerry Dynamics que vous prévoyez d‘attribuer aux utilisateurs du terminal (par exemple, le profil par défaut et les profils personnalisés).
    1. Ouvrez et modifiez le profil.
    2. Sélectionnez
      Autoriser UEM Client à s‘inscrire dans BlackBerry Dynamics
      .
    3. Cliquez sur
      Enregistrer
      .
    4. Attribuez le profil aux utilisateurs et aux groupes selon les besoins.
  12. Dans la barre de menus, cliquez sur
    Stratégies et profils > Réseaux et connexions > Connectivité BlackBerry Dynamics
    . Procédez comme suit pour tout profil de connectivité BlackBerry Dynamics que vous prévoyez d‘attribuer aux utilisateurs du terminal (par exemple, le profil par défaut et les profils personnalisés).
    1. Ouvrez et modifiez le profil.
    2. Dans la section
      Serveurs d‘application
      , cliquez sur
      Ajouter
      .
    3. Recherchez
      Feature-Azure Conditional Access
      et cliquez dessus.
    4. Cliquez sur
      Enregistrer
      .
    5. Dans le tableau
      Accès conditionnel Azure
      , cliquez sur Icône Ajouter..
    6. Dans le champ
      Serveur
      , saisissez
      gdas-
      <UEM_SRP_ID>
      .
      <region_code>
      .bbsecure.com
      .
    7. Dans le champ
      Port
      , saisissez 443.
    8. Sous
      Type de route
      , cliquez sur
      Direct
      .
    9. Cliquez sur
      Enregistrer
      .
    10. Attribuez le profil aux utilisateurs et aux groupes selon les besoins.
  13. Attribuez l‘application
    Feature-Azure Conditional Access
    aux utilisateurs ou aux groupes. Pour plus d‘informations, reportez-vous aux sections Gérer les comptes d‘utilisateurs et Gérer un groupe d‘utilisateurs.
  • Lorsqu‘un utilisateur active son terminal, il est invité à s‘inscrire à l‘accès conditionnel
    Active Directory
    . Les utilisateurs disposant de terminaux activés sont invités à s‘inscrire à l‘accès conditionnel
    Active Directory
    la prochaine fois qu‘ils ouvrent le
    UEM Client
    .
  • Lorsque vous supprimez un terminal à partir de
    UEM
    , le terminal reste inscrit à l‘accès conditionnel
    Entra ID
    . Les utilisateurs peuvent supprimer leur compte
    Entra ID
    dans les paramètres de compte de l‘application
    Microsoft Authenticator
    ou vous pouvez supprimer le terminal du portail
    Entra
    .