Vue d’ensemble de la stratégie Microsoft Entra
Espace de noms: microsoft.graph
Microsoft Entra ID utilise des stratégies pour contrôler Microsoft Entra comportement des fonctionnalités dans votre organization. Les stratégies sont des règles personnalisées que vous pouvez appliquer sur les applications, les principaux de service, les groupes ou sur l’ensemble des organization auxquels elles sont affectées.
Quelles sont les stratégies disponibles ?
Type de stratégie | Description | Exemples |
---|---|---|
activityBasedTimeoutPolicies | Représente une stratégie qui contrôle la déconnexion automatique pour les sessions web après une période d’inactivité, pour les applications qui prennent en charge la fonctionnalité de délai d’expiration basée sur l’activité. | Configurez le Portail Azure pour avoir un délai d’inactivité de 15 minutes. |
authenticationFlowsPolicies | Représente une stratégie qui contrôle si les utilisateurs externes doivent être en mesure de s’inscrire et d’obtenir un compte invité via un flux d’utilisateur d’inscription en libre-service d’identités externes. | Permettre à vos applications de prendre en charge l’inscription des utilisateurs externes via un flux d’utilisateurs d’inscription en libre-service. |
claimsMappingPolicies | Représente les stratégies de mappage de revendications pour les protocoles WS-Fed, SAML, OAuth 2.0 et OpenID Connect, pour les jetons émis pour une application spécifique. | Créez et affectez une stratégie pour omettre les revendications de base des jetons émis à un principal de service. |
homeRealmDiscoveryPolicies | Représente une stratégie pour contrôler Microsoft Entra comportement d’authentification pour les utilisateurs fédérés, en particulier pour l’autoaccélération et les restrictions d’authentification utilisateur dans les domaines fédérés. | Configurez tous les utilisateurs pour qu’ils ignorent la découverte du domaine d’accueil et soient routés directement vers ADFS pour l’authentification. |
tokenLifetimePolicies | Représente la durée de vie des jetons d’accès utilisés pour accéder aux ressources protégées. | Configurez une application sensible avec une durée de vie plus courte que celle du jeton par défaut. |
tokenIssuancePolicy | Représente la stratégie pour spécifier les caractéristiques des jetons SAML émis par Microsoft Entra ID. | Configurez l’algorithme de signature ou la version du jeton SAML à utiliser pour émettre le jeton SAML. |
identitySecurityDefaultsEnforcementPolicy | Représente la stratégie de sécurité par défaut Microsoft Entra. | Configurez la stratégie de sécurité par défaut Microsoft Entra pour vous protéger contre les attaques courantes. |
Prochaines étapes
- Passez en revue les différents types de ressources de stratégie répertoriés précédemment et leurs différentes méthodes.
- Essayez l’API dans l’Afficheur Graph.