Vous avez créé un accès conditionnel pour bloquer toutes les applications à l'exception de Teams mais Teams est toujours bloqué ?
Vous êtes au bon endroit, cet article vous explique tout ce qu'il y a à savoir sur les dépendances de Teams dans l'accès conditionnel Azure.
La configuration de l'accès conditionnel
Commençons par rappeler la configuration de l'accès conditionnel dont il est question:
Ci-dessous l'utilitaire qui permet de créer un accès conditionnel :
- Block access
- Cet accès conditionnel applique un refus de connexion (en opposition à grant/autoriser)
- All cloud apps included and 1 app excluded
- Cet accès conditionnel concerne toutes les applications Azure à l'exception d'une application
- Exclude
- Permet d'exclure des applications de l'accès conditionnel
- Microsoft Teams
- Teams est exclu de l'accès conditionnel
Les dépendances de Teams
Teams est dépendant d'autres applications Microsoft : SharePoint, Exchange, Planner, etc.
Ces applications doivent être également exclues dans l'accès conditionnel pour que Teams puisse fonctionner pleinement.
A noter qu'il existe deux types de dépendances :
- Des applications qui sont Early-bound policy enforcement
- Cela signifie que la vérification que l'application dont dépend Teams est présente dans l'accès conditionnel se fait avant la connexion de l'utilisateur. En d'autres termes si l'application n'est pas dans la liste d'exclusion de l'accès conditionnel l'utilisateur ne pourra pas se connecter.
- Des applications qui sont Late-bound policy enforcement
- En opposition au Early-bound policy enforcement, l'utilisateur pourra se connecter à Teams mais ne pourra pas bénéficier des services d'une application non exclue dans l'accès conditionnel
Voici un schéma récapitulatif :
- Les traits pleins sont des Early-bound policy enforcement
- Les traits en pointillés sont des Late-bound policy enforcement
Pour aller plus loin
Article officiel de Microsoft sur les dépendances de Teams dans l'accès conditionnel