Partager via


Guide de déploiement de la solution Security Service Edge de Microsoft pour la preuve de concept Accès Internet Microsoft Entra

La solution Security Service Edge centrée sur l’identité Microsoft converge les contrôles d’accès réseau et d’identité pour vous permettre de sécuriser l’accès à n’importe quelle application ou ressource à partir de n’importe quel emplacement, appareil ou identité. Il permet et orchestre la gestion des stratégies d'accès pour les employés, les partenaires commerciaux et les charges de travail numériques. Vous pouvez surveiller et ajuster l’accès utilisateur en temps réel si les autorisations ou les niveaux de risque changent pour les applications privées, les applications SaaS et les points de terminaison Microsoft.

La protection des utilisateurs d’entreprise et des appareils gérés contre le trafic Internet malveillant et les infections par les programmes malveillants concerne toutes les entreprises. Utilisez la fonctionnalité Secure Web Gateway Microsoft Entra Internet Access pour bloquer le trafic en fonction des catégories web et d’un nom de domaine complet (FQDN), en intégrant l’accès conditionnel Microsoft Entra.

Les orientations données dans cet article vous aident à déployer Microsoft Entra Internet Access comme preuve de concept dans votre environnement de production ou de test. Il comprend l'installation et la configuration du filtrage de contenu web. Vous pouvez passer en revue les conditions préalables dans la Guide de déploiement de la solution Security Service Edge de Microsoft, qui inclut la façon d’étendre votre configuration et de tester des utilisateurs et des groupes de test spécifiques.

Déployer et tester Microsoft Entra Internet Access

Suivez les étapes décrites dans Configurer le produit initial. Découvrez comment activer le profil de transfert de trafic Microsoft Entra Internet Access et installer le client Global Secure Access sur un appareil de test. Pour ces exemples de scénarios PoC, vous avez besoin d’un groupe de tests avec un utilisateur de test en tant que membre.

Exemple de scénario PoC : Créer une stratégie de base de référence s’appliquant à tout le trafic d’accès Internet routé via le service

Microsoft Internet Access dispose de fonctionnalités permettant de configurer un profil de sécurité avec une priorité de 65 000 qui s’applique à tout le trafic sans liaison à une stratégie d’accès conditionnel. Effectuez les tâches suivantes pour créer cette stratégie de base de référence pour bloquer un nom de domaine complet :

Créer une stratégie de filtrage web

  1. Dans Centre d’administration Microsoft Entra, accédez à Accès global sécurisé>Sécurisé>Stratégies de filtrage de contenu Web>Créer une stratégie>Configurer le filtrage de contenu de l’Accès global sécurisé.

    Capture d’écran des stratégies de filtrage de contenu Web Accès global sécurisé.

  2. Dans Créer une stratégie de filtrage de contenu web>De base, fournissez les détails suivants.

    • Nom: règle de bloc d’accès Internet de référence.
    • Description: ajoutez une description.
    • Action: Bloquer.

    Capture d’écran de l’Accès global sécurisé des stratégies de filtrage de contenu web, de la création d’une stratégie de filtrage de contenu web, des principes de base de la stratégie de base de référence.

  3. Cliquez sur Suivant.

  4. Dans Créer une stratégie de filtrage de contenu web>règles de stratégie, sélectionnez Ajouter une règle.

    Capture d’écran de l’Accès global sécurisé, de la création d’une stratégie de filtrage de contenu web, des règles de la stratégie de base de référence.

  5. Dans la boîte de dialogue Ajouter une règle, fournissez les détails suivants.

    • Nom: catégories web bloquées de référence.
    • Type de destination : webCategory.
    • Recherche: sélectionnez quelques catégories à risque, confirmez qu’elles figurent dans la liste des éléments sélectionnés.

    Capture d’écran de l’Accès global sécurisé, de la création d’une stratégie de filtrage de contenu web, de l’ajout de règles pour la stratégie de base de référence.

  6. Sélectionnez Ajouter.

  7. Sur Créer une stratégie de filtrage de contenu web>règles de stratégie, confirmez vos sélections.

    Capture d’écran de l’Accès global sécurisé, de la création d’une stratégie de filtrage de contenu web, de la révision pour la stratégie de base de référence.

  8. Cliquez sur Suivant.

  9. Sur Créer une stratégie de filtrage de contenu web>Vérifier, confirmez la configuration de votre stratégie.

  10. Sélectionnez Créer une stratégie.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de l’onglet révision pour la stratégie de base de référence.

  11. Pour confirmer la création de stratégie, affichez-la dans la listeGérer les stratégies de filtrage de contenu web.

Créer un profil de stratégie de sécurité

  1. Dans Centre d’administration Microsoft Entra, accédez à Accès global sécurisé>Sécurisé>Profils de sécurité. Sélectionnez Créer un profil.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité.

  2. Dans Créer un profil>De base, fournissez les détails suivants.

    • Nom du profil: profil de bloc d’accès Internet de référence.
    • Description : Ajouter une description.
    • État: activé.
    • Priorité : 65000.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de l’onglet des principes de base de la stratégie de base de référence.

  3. Cliquez sur Suivant.

  4. Dans Créer un profil>Stratégies de lien, sélectionnez Lier une stratégie. Sélectionnez stratégie existante.

    • Dans la boîte de dialogue Lier une stratégie, sélectionnez nom de stratégie et sélectionnez règle de bloc d’accès Internet de référence.
    • Priorité: 100.
    • État: activé.
  5. Sélectionnez Ajouter.

  6. Dans Créer un profil>stratégies de liaison, vérifiez que règle de bloc d’accès Internet de référence figure dans la liste.

  7. Cliquez sur Suivant.

  8. Sur Créer un profil>Vérifier, confirmez la configuration de votre profil.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de la révision pour la stratégie de base de référence.

  9. Sélectionnez Créer un profil.

Tentative d’accès aux sites bloqués

  1. Connectez-vous à l’appareil de test où vous avez installé l’agent GSA (Global Secure Access).

  2. Dans la barre d’état système, cliquez avec le bouton droit sur client Global Secure Access. Sélectionnez diagnostics avancés.

    Capture d’écran des options de la barre d’état du système d’Accès global sécurisé, des diagnostics avancés.

  3. Dans la boîte de dialogue Client Global Secure Access - Diagnostics avancés , sélectionnez Trafic.

  4. Sur Trafic réseau, sélectionnez Commencer à collecter.

    Capture d’écran du client d’Accès global sécurisé, des diagnostics avancés, du trafic, du trafic réseau, du démarrage de la collecte.

  5. Pour confirmer l’accès bloqué, essayez d’ouvrir le nom de domaine complet que vous avez bloqué. La stratégie peut prendre jusqu’à 20 minutes pour qu’elle s’applique à votre appareil client.

Arrêter l’agent et confirmer l’accès restauré

  1. Sur trafic réseau, sélectionnez Arrêter de collecter.

  2. Faites défiler pour observer le trafic lié à l’ouverture du nom de domaine complet et aux données associées.

    Capture d’écran du trafic réseau pour le nom de domaine complet.

  3. Sur votre appareil de test >Barre d’état système>, développez les options > cliquez avec le bouton droit sur client Global Secure Access. Cliquez sur Interrompre.

    Capture d’écran des options de la barre d’état du système d’Accès global sécurisé, de la pause.

  4. Une fois la notification de confirmation affichée, ouvrez le site précédemment bloqué pour confirmer l’accès restauré.

Afficher l’activité dans le journal du trafic

  1. Dans Centre d’administration Microsoft Entra>Accès global sécurisé>Surveiller, sélectionnez Journaux de trafic. Si nécessaire, sélectionnez Ajouter un filtre. Filtrez quand nom d’utilisateur principal contient testuser et Action définie sur Bloquer.
  2. Observez les entrées de votre nom de domaine complet cible qui affichent le trafic comme bloqué, puis autorisés. Il peut y avoir un délai allant jusqu’à 20 minutes pour que les entrées apparaissent dans le journal.

Exemple de scénario PoC : Empêcher un groupe d’accéder aux sites web en fonction de la catégorie

Utilisez Microsoft Entra Internet Access pour bloquer ou autoriser l’accès aux sites Internet en fonction de la catégorie. Ces domaines comprennent les jeux, l’alcool et les sites de tabac. La gestion manuelle des listes de blocs n’est pas nécessaire. Effectuez les tâches suivantes pour configurer Microsoft Entra Internet Access pour bloquer les sites d’alcool et de tabac pour votre utilisateur de test.

Créer une stratégie de filtrage web

  1. Dans Centre d’administration Microsoft Entra, accédez à Accès global sécurisé>Sécurisé>Stratégies de filtrage de contenu Web>Créer une stratégie>Configurer le filtrage de contenu de l’Accès global sécurisé.

    Capture d’écran de l’Accès global sécurisé, de la sécurité, des stratégies de filtrage de contenu Web.

  2. Dans Créer une stratégie de filtrage de contenu web>De base, fournissez les détails suivants.

    • Nom: Blocage de l’alcool et du tabac.
    • Description : Ajouter une description.
    • Action: Bloquer.
  3. Cliquez sur Suivant.

  4. Dans Créer une stratégie de filtrage de contenu web>règles de stratégie, sélectionnez Ajouter une règle.

  5. Dans la boîte de dialogue Ajouter une règle, fournissez les détails suivants.

    • Nom: Alcool et tabac.
    • Type de destination : webCategory.
    • Recherche: Alcool.
    • Sélectionnez Alcool et tabac.
  6. Sélectionnez Ajouter.

  7. Dans Créer une stratégie de filtrage de contenu web>règles de stratégie, sélectionnez Suivant.

  8. Sur Créer une stratégie de filtrage de contenu web>Vérifier, confirmez la configuration de votre stratégie.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de la création d’un profil, des stratégies de filtrage de contenu web, de la révision pour la stratégie de catégorie.

  9. Sélectionnez Créer une stratégie.

  10. Pour confirmer la création de stratégie, affichez-la dans la listeGérer les stratégies de filtrage de contenu web.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, des stratégies de filtrage de contenu web.

Créer un profil de stratégie de sécurité

  1. Dans Centre d’administration Microsoft Entra, accédez à Accès global sécurisé>Sécurisé>Profils de sécurité. Sélectionnez Créer un profil.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité.

  2. Dans Créer un profil>De base, fournissez les détails suivants.

    • Nom du profil: Profil d’accès Internet.
    • Description : Ajouter une description.
    • État: activé.
    • Priorité : 1000.
  3. Cliquez sur Suivant.

  4. Dans Créer un profil>Stratégies de lien, sélectionnez Lier une stratégie.

  5. Sélectionnez stratégie existante.

  6. Dans la boîte de dialogue Lier une stratégie, fournissez les détails suivants.

    • Nom de la stratégie: Blocage de l’alcool et du tabac.
    • Priorité : 1000.
    • État: activé.
  7. Sélectionnez Ajouter.

  8. Dans Créer un profil>Stratégies de lien, confirmez Blocage de l’alcool et du tabac dans la liste.

  9. Cliquez sur Suivant.

  10. Sur Créer un profil>Vérifier, confirmez la configuration de votre profil.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de la révision pour la stratégie de catégorie.

  11. Sélectionnez Créer un profil.

Créer une stratégie d’accès conditionnel

  1. Dans Centre d’administration Microsoft Entra, accédez à Protection>Accès conditionnel. Sélectionnez Créer une stratégie.

  2. Dans la boîte de dialogue Nouvelle stratégie d’accès conditionnel, configurez les détails suivants.

    • Nom: stratégie d’accès à Internet.
    • Les utilisateurs ou les identités de charge de travail : utilisateurs spécifiques inclus.
    • À quoi cette stratégie s’applique-t-elle ? Utilisateurs et groupes.
    • Inclure>Sélectionner des utilisateurs et des groupes> Sélectionner Utilisateurs et groupes.
  3. Sélectionnez votre groupe de tests > cliquez sur Sélectionner.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d’accès à Internet.

  4. Ressources cibles.

    • Sélectionner à quoi s’applique cette stratégie>Accès global sécurisé.
    • Sélectionner les profils de trafic que cette stratégie s’applique au>Trafic Internet.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d’accès à Internet, des ressources cibles.

  5. Laissez le contrôle Accorder par défaut pour accorder l’accès afin que votre profil de sécurité défini définit les fonctionnalités de bloc.

  6. Dans la boîte de dialogue Session, sélectionnez Utiliser le profil de sécurité Global Secure Access.

  7. Sélectionnez Profil d’accès à Internet.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d’accès à Internet, de la session.

  8. Dans Vue d’ensemble de l’accès conditionnel>Activer la stratégie, sélectionnez Sur. Sélectionnez Créer.

Tentative d’accès aux sites bloqués

  1. Connectez-vous à votre appareil de test où vous avez installé l’agent GSA.

  2. Dans la barre d’état système, cliquez avec le bouton droit sur client Global Secure Access. Sélectionnez diagnostics avancés.

    Capture d’écran des options de la barre d’état du système d’Accès global sécurisé, des diagnostics avancés.

  3. Dans la boîte de dialogue Client Global Secure Access - Diagnostics avancés , sélectionnez Trafic.

  4. Sur Trafic réseau, sélectionnez Commencer à collecter.

    Capture d’écran du client d’Accès global sécurisé, des diagnostics avancés, du trafic, du trafic réseau, du démarrage de la collecte.

  5. Essayez d’ouvrir un site d’alcool ou de tabac pour confirmer l’accès bloqué. Vous devriez voir DeniedTraffic pour les sites web http et une notification Impossible d’accéder à cette page pour les sites web https. La stratégie peut prendre jusqu’à 20 minutes pour qu’elle s’applique à votre appareil client.

Arrêter l’agent et confirmer l’accès restauré

  1. Sur trafic réseau, sélectionnez Arrêter de collecter.

  2. Faites défiler pour observer le trafic lié à l’ouverture du nom de domaine complet et aux données associées. Notezaccès Internet dans les colonnes Canal. Les stratégies d’accès conditionnel sont écrites en tant que revendications de votre jeton qui ont une durée de vie d’une heure. La nouvelle stratégie d’accès conditionnel peut prendre jusqu’à une heure pour s’appliquer à votre appareil client. Étant donné que les modifications se propagent dans Microsoft Entra, il peut prendre jusqu’à 20 minutes pour que la stratégie de filtrage web et les modifications de profil de sécurité s’appliquent à votre appareil client.

    Capture d’écran du diagnostic avancé de l’Accès global sécurisé, du trafic réseau.

  3. Sur votre appareil de test >Barre d’état système>, développez les options > cliquez avec le bouton droit sur client Global Secure Access. Cliquez sur Interrompre.

    Capture d’écran des options de la barre d’état du système d’Accès global sécurisé, de la pause.

  4. Une fois la notification de confirmation affichée, ouvrez le site précédemment bloqué pour confirmer l’accès restauré. La fonctionnalité permettant d’accéder au menu client GSA est contrôlable administrativement lorsque le produit passe à la disponibilité générale.

Afficher l’activité dans le journal du trafic

  1. Dans Centre d’administration Microsoft Entra>Accès global sécurisé>Surveiller, sélectionnez Journaux de trafic.
  2. Si nécessaire, sélectionnez Ajouter un filtre. Filtrez quand nom d’utilisateur principal contient testuser et Action définie sur Bloquer.
  3. Observez les entrées de votre nom de domaine complet cible qui affichent le trafic comme bloqué, puis autorisés. Il peut y avoir un délai allant jusqu’à 20 minutes pour que les entrées apparaissent dans le journal.

Exemple de scénario PoC : empêcher un groupe d’accéder aux sites web en fonction du nom de domaine complet

Dans certains cas, il est nécessaire de bloquer des sites web spécifiques plutôt que d’utiliser de grandes catégories web. Effectuez les tâches suivantes pour bloquer l’accès au site en fonction du nom de domaine complet. Veillez à inclure des noms de domaine complets (FQDN) pertinents en cours d’utilisation par le site que vous souhaitez bloquer.

Créer une stratégie de filtrage web

  1. Dans Centre d’administration Microsoft Entra, accédez à Accès global sécurisé>Sécurisé>Stratégies de filtrage de contenu Web>Créer une stratégie>Configurer le filtrage de contenu de l’Accès global sécurisé.

    Capture d’écran de l’Accès global sécurisé, de la sécurité, des stratégies de filtrage de contenu Web.

  2. Dans Créer une stratégie de filtrage de contenu web>De base, fournissez les détails suivants.

    • Nom: Blocage du nom de domaine complet du test.
    • Description : Ajouter une description.
    • Action: Bloquer.
  3. Cliquez sur Suivant.

  4. Dans Créer une stratégie de filtrage de contenu web>règles de stratégie, sélectionnez Ajouter une règle.

  5. Dans la boîte de dialogue Ajouter une règle, fournissez les détails suivants.

    • Nom: entrez le nom, par exemple Bloquer le nom de domaine complet.
    • Type de destination : FQDN.
    • Destination : entrez le nom de domaine complet de test au format *.domainname.com ou domainname.com.
  6. Sélectionnez Ajouter.

  7. Sur Créer une stratégie de filtrage de contenu web>règles de stratégie, confirmez vos sélections.

  8. Cliquez sur Suivant.

  9. Sur Créer une stratégie de filtrage de contenu web>Vérifier, confirmez la configuration de votre stratégie.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de la création d’un profil, des stratégies de filtrage de contenu web, de la révision pour la stratégie de blocage du nom de domaine complet.

  10. Sélectionnez Créer une stratégie.

  11. Pour confirmer la création de stratégie, affichez-la dans la listeGérer les stratégies de filtrage de contenu web.

Créer un profil de stratégie de sécurité

  1. Dans Centre d’administration Microsoft Entra, accédez à Accès global sécurisé>Sécurisé>Profils de sécurité. Sélectionnez Créer un profil.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité.

  2. Dans Créer un profil>De base, fournissez les détails suivants.

    • Nom du profil: bloquer le profil d’accès Internet des noms de domaine complets.
    • Description : Ajouter une description.
    • État: activé. *Priorité : 2000.
  3. Cliquez sur Suivant.

  4. Dans Créer un profil>Stratégies de lien, sélectionnez Lier une stratégie.

  5. Sélectionnez stratégie existante.

  6. Dans la boîte de dialogue Lier une stratégie, fournissez les détails suivants.

    • Nom de stratégie: blocage du nom de domaine complet du test.
    • Priorité : 100.
    • État: activé.
  7. Sélectionnez Ajouter.

  8. Sous l’onglet Lier des stratégies , confirmez nom de domaine complet de test bloquant dans la liste.

  9. Cliquez sur Suivant.

  10. Sous l’onglet Vérifier, confirmez la configuration de votre profil.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de la révision pour la stratégie de blocage du nom de domaine complet.

  11. Sélectionnez Créer un profil.

Créer une stratégie d’accès conditionnel

  1. Dans Centre d’administration Microsoft Entra, accédez à Protection>Accès conditionnel. Sélectionnez Créer une stratégie.

  2. Dans la boîte de dialogue Nouvelle stratégie d’accès conditionnel, configurez ce qui suit.

    • Nom: Stratégie d’accès Internet FQDN.
    • Les utilisateurs ou les identités de charge de travail : utilisateurs spécifiques inclus.
    • À quoi cette stratégie s’applique-t-elle ? Utilisateurs et groupes.
    • Inclure>Sélectionner des utilisateurs et des groupes> Sélectionner Utilisateurs et groupes.
    • Sélectionnez votre groupe de tests. Cliquez sur Sélectionner.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d'accès à Internet de blocage du nom de domaine complet.

  3. Ressources cibles>Sélectionner à quoi s’applique cette stratégie>Accès global sécurisé.

  4. Sélectionner les profils de trafic que cette stratégie s’applique au>Trafic Internet.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d'accès à Internet de blocage du nom de domaine complet, des ressources cibles.

  5. Dans la boîte de dialogue Session, sélectionnez Bloquer le profil d’accès Internet des noms de domaine complets. Sélectionnez Profil d’accès à Internet.

  6. Dans Vue d’ensemble de l’accès conditionnel>Activer la stratégie, sélectionnez Sur. Sélectionnez Créer.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d'accès à Internet de blocage du nom de domaine complet, de la session.

Tentative d’accès aux sites bloqués

  1. Connectez-vous à votre appareil de test où vous avez installé l’agent GSA.

  2. Dans la barre d’état système, cliquez avec le bouton droit sur client Global Secure Access. Sélectionnez diagnostics avancés.

    Capture d’écran des options de la barre d’état du système d’Accès global sécurisé, des diagnostics avancés.

  3. Dans la boîte de dialogue Client Global Secure Access - Diagnostics avancés , sélectionnez Trafic.

  4. Sur Trafic réseau, sélectionnez Commencer à collecter.

    Capture d’écran du client d’Accès global sécurisé, des diagnostics avancés, du trafic, du trafic réseau, du démarrage de la collecte.

  5. Essayez d’ouvrir le nom de domaine complet que vous avez configuré pour confirmer l’accès bloqué. Vous devez voir accès refusé pour les sites web http et la notification Impossible d’accéder à cette page pour les sites web https. La stratégie peut prendre jusqu’à 20 minutes pour qu’elle s’applique à votre appareil client.

Arrêter l’agent et confirmer l’accès restauré

  1. Sur trafic réseau, sélectionnez Arrêter de collecter.

  2. Faites défiler pour observer le trafic lié à l’ouverture du nom de domaine complet et aux données associées.

    Capture d’écran du diagnostic avancé de l’Accès global sécurisé, du trafic réseau pour bloquer l’accès à Internet du nom de domaine complet.

  3. Sur votre appareil de test >Barre d’état système>, développez les options > cliquez avec le bouton droit sur client Global Secure Access. Cliquez sur Interrompre.

    Capture d’écran des options de la barre d’état du système d’Accès global sécurisé, de la pause.

  4. Une fois la notification de confirmation affichée, ouvrez le site précédemment bloqué pour confirmer l’accès restauré.

Afficher l’activité dans le journal du trafic

  1. Dans Centre d’administration Microsoft Entra>Accès global sécurisé>Surveiller, sélectionnez Journaux de trafic.
  2. Si nécessaire, sélectionnez Ajouter un filtre. Filtrez quand nom d’utilisateur principal contient testuser et Action définie sur Bloquer.
  3. Observez les entrées de votre nom de domaine complet cible qui affichent le trafic comme bloqué, puis autorisés. Il peut y avoir un délai allant jusqu’à 20 minutes pour que les entrées apparaissent dans le journal.

Exemple de scénario PoC : autoriser un utilisateur à accéder à un site web bloqué

Dans certains cas, vous pouvez avoir des utilisateurs qui nécessitent l’accès aux sites bloqués pour les groupes dans lesquels l’utilisateur est membre. Effectuez les tâches suivantes pour remplacer un bloc configuré pour votre groupe de tests, afin que l’utilisateur de test puisse accéder au site bloqué.

Créer une stratégie de filtrage web

  1. Dans Centre d’administration Microsoft Entra, accédez à Accès global sécurisé>Sécurisé>Stratégies de filtrage de contenu Web>Créer une stratégie>Configurer le filtrage de contenu de l’Accès global sécurisé.

    Capture d’écran de l’Accès global sécurisé, de la sécurité, des stratégies de filtrage de contenu Web.

  2. Dans Créer une stratégie de filtrage de contenu web>De base, fournissez les détails suivants.

    • Nom: autoriser le nom de domaine complet de test.
    • Description : Ajouter une description.
    • Action: Autoriser.
  3. Cliquez sur Suivant.

  4. Dans Créer une stratégie de filtrage de contenu web>règles de stratégie, sélectionnez Ajouter une règle.

  5. Dans la boîte de dialogue Ajouter une règle, fournissez les détails suivants. Sélectionnez Ajouter.

    • Nom: entrez un nom, tel que Autoriser le remplacement du nom de domaine complet.
    • Type de destination : FQDN.
    • Destination : entrez le nom de domaine complet au format *.domainname.com ou domain.com. Sélectionnez Ajouter.
  6. Sur Créer une stratégie de filtrage de contenu web>règles de stratégie, confirmez vos sélections.

  7. Cliquez sur Suivant.

  8. Sur Créer une stratégie de filtrage de contenu web>Vérifier, confirmez la configuration de votre stratégie.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de la création d’un profil, des stratégies de filtrage de contenu web, de la révision pour la stratégie d’autorisation d’élément bloqué.

  9. Sélectionnez Créer une stratégie.

  10. Pour confirmer la création de stratégie, affichez-la dans la listeGérer les stratégies de filtrage de contenu web.

Créer un profil de stratégie de sécurité

  1. Dans Centre d’administration Microsoft Entra, accédez à Accès global sécurisé>Sécurisé>Profils de sécurité. Sélectionnez Créer un profil.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité.](media/sse-deployment-guide-internet-access/security-profiles-expanded.png#lightbox)

  2. Dans Créer un profil>De base, fournissez les détails suivants.

    • Nom du profil: autoriser le profil d’accès Internet des noms de domaine complets.
    • Description : Ajouter une description.
    • État: activé.
    • Priorité : 500.
  3. Cliquez sur Suivant.

  4. Dans Créer un profil>Stratégies de lien, sélectionnez Lier une stratégie.

  5. Sélectionnez stratégie existante.

  6. Dans la boîte de dialogue Lier une stratégie, fournissez les détails suivants.

    • Nom de stratégie: autoriser le nom de domaine complet de test.
    • Priorité : 100.
    • État: activé.
  7. Sélectionnez Ajouter.

  8. Dans Créer un profil>Stratégies de lien, confirmez Autoriser le nom de domaine complet de test dans la liste.

  9. Cliquez sur Suivant.

  10. Sous l’onglet Vérifier, confirmez la configuration de votre profil.

    Capture d’écran de l’Accès global sécurisé, des profils de sécurité, de la révision pour la stratégie d’autorisation d’élément bloqué.

  11. Sélectionnez Créer un profil.

Créer une stratégie d’accès conditionnel

  1. Dans Centre d’administration Microsoft Entra, accédez à Protection>Accès conditionnel. Sélectionnez Créer une stratégie.

  2. Dans la boîte de dialogue Nouvelle stratégie d’accès conditionnel, configurez ce qui suit.

    • Nom: Stratégie IA de remplacement de l’exception FQDN.
    • Les utilisateurs ou les identités de charge de travail : utilisateurs spécifiques inclus.
    • À quoi cette stratégie s’applique-t-elle ? Utilisateurs et groupes.
    • Inclure>Sélectionner des utilisateurs et des groupes> Sélectionner Utilisateurs et groupes.
    • Sélectionnez votre groupe de tests. Cliquez sur Sélectionner.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d'accès à Internet d’autorisation d’élément bloqué.

  3. Ressources cibles>Sélectionner à quoi s’applique cette stratégie>Accès global sécurisé.

  4. Sélectionner les profils de trafic que cette stratégie s’applique au>Trafic Internet.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d'accès à Internet d’autorisation d’élément bloqué, des ressources cibles.

  5. Session> sélectionnez Utiliser le profil de sécurité Global Secure Access, sélectionnez Autoriser le profil d’accès Internet des noms de domaine complets. Cliquez sur Sélectionner.

  6. Dans Vue d’ensemble de l’accès conditionnel>Activer la stratégie, sélectionnez Sur. Sélectionnez Créer.

    Capture d’écran de l’accès conditionnel, de la nouvelle stratégie d’accès conditionnel pour la stratégie d'accès à Internet d’autorisation d’élément bloqué, de la session.

Tentative d’accès aux sites bloqués

  1. Connectez-vous à votre appareil de test où vous avez installé l’agent GSA.

  2. Dans la barre d’état système, cliquez avec le bouton droit sur client Global Secure Access. Sélectionnez diagnostics avancés.

    Capture d’écran des options de la barre d’état du système d’Accès global sécurisé, des diagnostics avancés

  3. Dans la boîte de dialogue Client Global Secure Access - Diagnostics avancés , sélectionnez Trafic.

  4. Sur Trafic réseau, sélectionnez Commencer à collecter.

    Capture d’écran du client d’Accès global sécurisé, des diagnostics avancés, du trafic, du trafic réseau, du démarrage de la collecte.

  5. Pour confirmer l’accès à cet utilisateur spécifique, essayez d’ouvrir le nom de domaine complet que vous avez configuré en tant qu’exception. La stratégie peut prendre jusqu’à 20 minutes pour qu’elle s’applique à votre appareil client.

Arrêter l’agent et confirmer l’accès restauré

  1. Sur trafic réseau, sélectionnez Arrêter de collecter.
  2. Faites défiler pour observer le trafic lié à l’ouverture du nom de domaine complet.

Afficher l’activité dans le journal du trafic

  1. Dans Centre d’administration Microsoft Entra>Accès global sécurisé>Surveiller, sélectionnez Journaux de trafic. Si nécessaire, sélectionnez Ajouter un filtre. Filtrez quand nom d’utilisateur principal contient testuser et Action définie sur Bloquer.
  2. Observez les entrées de votre nom de domaine complet cible qui affichent le trafic comme bloqué, puis autorisés. Il peut y avoir un délai allant jusqu’à 20 minutes pour que les entrées apparaissent dans le journal.

Étapes suivantes