Modifier

Partager via


Forum aux questions sur l’accès sécurisé global (Global Secure Access)

Questions fréquemment posées sur l’Accès Internet Microsoft Entra et l’Accès privé Microsoft Entra, qui font partie de Global Secure Access.

Questions courantes sur la plateforme

J’ai reçu une erreur en essayant d’accéder à un locataire auquel j’ai accès.

Si vous avez activé des restrictions de tenant universelles et que vous accédez au centre d’administration Microsoft Entra pour l’un des tenants listés autorisés, une erreur « Accès refusé » s’affiche. Ajoutez l’indicateur de fonctionnalité au Centre d’administration Microsoft Entra : ?feature.msaljs=true&exp.msaljsexp=true. Par exemple, vous travaillez pour Contoso et vous avez autorisé Fabrikam en tant que locataire partenaire. Le message d’erreur s’affiche concernant le centre d’administration Microsoft Entra du tenant Fabrikam. Si vous avez reçu le message d’erreur « Accès refusé » pour cette URL :https://entra.microsoft.com/, ajoutez l’indicateur de fonctionnalité comme suit : https://entra.microsoft.com/?feature.msaljs%253Dtrue%2526exp.msaljsexp%253Dtrue#home

L’accès sécurisé global (Global Secure Access) autorise-t-il les connexions B2B ?

Les connexions B2B sont uniquement prises en charge lorsque l’utilisateur accède au service depuis un appareil joint à Microsoft Entra. Le tenant Microsoft Entra doit correspondre aux informations d’identification de connexion des utilisateurs. Par exemple, une personne travaille chez Fabrikam sur un projet pour Contoso. Contoso a fourni à la personne un appareil et une identité Contoso, comme v-Bob@contoso.com. Pour accéder à l’accès sécurisé global (Global Secure Access) de Contoso à l’aide de l’appareil Contoso, la personne peut utiliser Bob@Fabrikam.com ou v-Bob@Contoso.com. Cependant, la personne ne peut pas utiliser l’appareil Fabrikam joint au tenant Fabrikam pour accéder à l’accès sécurisé global (Global Secure Access) de Contoso.

Quelle est la différence entre les plateformes SSE (Security Service Edge) et EDR (Endpoint Detection and Response) ?

Les fonctionnalités de passerelle web sécurisée dans le cadre de Microsoft Entra Internet Access et d’autres plateformes SSE (Security Service Edge) offrent une valeur de sécurité réseau avancée à partir de la périphérie cloud pour tous les utilisateurs se connectant à n’importe quelle application. La solution SSE de Microsoft tire spécifiquement parti de l’intégration approfondie avec l’ID Microsoft Entra pour sensibiliser l’identité et le contexte aux stratégies de sécurité réseau granulaires. En outre, les plateformes SSE fournissent des contrôles plus riches et une visibilité plus approfondie via l’inspection TLS (Transport Layer Security), ce qui permet à ces plateformes d’inspecter et d’appliquer la stratégie de sécurité sur le paquet. Les plateformes EDR (Endpoint Detection and Response) telles que Microsoft Defender pour point de terminaison fournissent une valeur de sécurité adaptée aux appareils gérés. Ces stratégies vous permettent de cibler des appareils ou des groupes d’appareils, plutôt que des constructions d’identité basées sur l’utilisateur. Les plateformes EDR offrent également une visibilité via des fonctionnalités de chasse avancées. Il est préférable d’utiliser des contrôles de protection du réseau et des points de terminaison en tandem pour atteindre une approche de défense en profondeur. Si une plateforme EDR est utilisée avec Microsoft Entra Internet Access, les stratégies sur appareil de la plateforme EDR sont toujours appliquées avant d’atteindre la périphérie cloud, où les stratégies Microsoft Entra Internet Access sont appliquées.

Global Secure Access prend-il en charge IPv6 ?

À ce stade, IPv4 est préféré à IPv6. Si vous rencontrez des problèmes, désactivez IPv6. Pour plus d’informations, consultez IPv4 préféré.

Puis-je gérer l’accès sécurisé global (Global Secure Access) avec les API Microsoft Graph ?

Oui, il existe un ensemble d’API Microsoft Graph disponibles pour gérer les aspects de l’Accès Internet Microsoft Entra et de l’Accès privé Microsoft Entra. Pour plus d’informations sur ces API, consultez l’article Sécuriser l’accès aux applications cloud, publiques et privées à l’aide des API d’accès réseau Microsoft Graph.

Réseaux distants

Je configure mon équipement local de client (CPE) et l’accès sécurisé global (Global Secure Access), mais les deux ne se connectent pas. Je spécifie les adresses IP Border Gateway Protocol (BGP) locales et homologues, mais la connexion ne fonctionne pas.

Veillez à inverser les adresses IP BGP entre l’équipement local du client (CPE) et l’accès sécurisé global (Global Secure Access). Par exemple, si vous avez spécifié l’adresse IP BGP locale 1.1.1.1 et l’adresse IP BGP homologue 0.0.0.0 pour l’équipement local du client (CPE),permutez les valeurs dans l’accès sécurisé global (Global Secure Access). Par conséquent, l’adresse IP BGP locale dans Global Secure Access est 0.0.0.0 et l’adresse IP GBP homologue est 1.1.1.1.1.

Accès à internet

Quelle est la différence entre les catégories web Microsoft Entra Internet Access et les catégories web Microsoft Defender pour point de terminaison ?

Microsoft Entra Internet Access et Microsoft Defender pour point de terminaison tirent tous deux parti des moteurs de catégorisation similaires, avec quelques différences distinctes. Le moteur Microsoft Entra Internet Access vise à fournir une catégorisation valide de chaque point de terminaison sur Internet, tandis que Microsoft Defender pour point de terminaison prend en charge une liste plus petite de catégories de sites, axée sur les catégories de sites susceptibles d’introduire une responsabilité pour l’organisation qui exploite le point de terminaison. Cela signifie que de nombreux sites ne sont pas classés et qu’une organisation souhaitant autoriser ou refuser l’accès doit créer manuellement un indicateur réseau pour le site.