Partager via


Stratégies de conformité d’appareil Intune et d’accès conditionnel prises en charge pour les appareils Android Salles Microsoft Teams et Teams

Cet article fournit des stratégies de conformité d’appareil Intune et d’accès conditionnel prises en charge pour Salles Microsoft Teams. Pour obtenir les meilleures pratiques et les exemples de stratégies, consultez Les meilleures pratiques en matière d’accès conditionnel et de conformité Intune pour Salles Microsoft Teams.

Remarque

Pour utiliser cette fonctionnalité avec un appareil salles Teams, vous devez lui attribuer une licence Salles Microsoft Teams Pro. Pour plus d’informations, consultez licences Salles Microsoft Teams.

Remarque

salles Teams devez déjà être déployé sur les appareils si vous souhaitez affecter des stratégies d’accès conditionnel. Si vous n’avez pas encore déployé salles Teams, consultez Créer des comptes de ressources pour les salles et les appareils Teams partagés et Déployer Salles Microsoft Teams sur Android pour plus d’informations.

Stratégies d’accès conditionnel prises en charge

La liste suivante inclut les stratégies d’accès conditionnel prises en charge pour salles Teams sur Windows et Android, et pour les stratégies sur les panneaux, téléphones et écrans Teams.

Affectation salles Teams sur Windows salles Teams sur Android et les panneaux Téléphones et écrans Teams
Identités d’utilisateur ou de charge de travail Pris en charge Pris en charge Pris en charge
Applications ou actions cloud Pris en charge

salles Teams devez accéder aux applications cloud suivantes : Office 365, Office 365 Exchange Online, Office 365 SharePoint Online et Microsoft Teams Services
Pris en charge

salles Teams devez accéder aux applications cloud suivantes : Office 365, Office 365 Exchange Online, Office 365 SharePoint Online et Microsoft Teams Services
Pris en charge

salles Teams devez accéder aux applications cloud suivantes : Office 365, Office 365 Exchange Online, Office 365 SharePoint Online et Microsoft Teams Services
Conditions --- --- ---
Risque de l’utilisateur Pris en charge Pris en charge Pris en charge
Risque de connexion Pris en charge Pris en charge Pris en charge
Plateformes d’appareils Pris en charge Pris en charge Pris en charge
Emplacements Pris en charge Pris en charge Pris en charge
Applications clientes Non pris en charge Non pris en charge Non pris en charge
Filtrer les appareils Pris en charge Pris en charge Pris en charge
Flux d’authentification Pris en charge Non pris en charge

Le flux de code de l’appareil est requis pour la connexion.
Non pris en charge

Le flux de code de l’appareil est requis pour la connexion.
Subvention --- --- ---
Bloquer l’accès Pris en charge Pris en charge Pris en charge
Accorder l’accès Pris en charge Pris en charge Pris en charge
Exiger l’authentification multifacteur Non pris en charge Non pris en charge Pris en charge
Exiger la force de l’authentification Non pris en charge Non pris en charge Non pris en charge
Exiger que l’appareil soit marqué comme conforme Pris en charge Pris en charge Pris en charge
Exiger Microsoft Entra appareil joint hybride Non pris en charge Non pris en charge Non pris en charge
Exiger une application cliente approuvée Non pris en charge Non pris en charge Non pris en charge
Exiger une stratégie de protection des applications Non pris en charge Non pris en charge Non pris en charge
Exiger la modification du mot de passe Non pris en charge Non pris en charge Non pris en charge
Sessions --- --- ---
Utiliser des restrictions appliquées par l’application Non pris en charge Non pris en charge Non pris en charge
Utiliser le contrôle d’application par accès conditionnel Non pris en charge Non pris en charge Non pris en charge
Fréquence de connexion Pris en charge Pris en charge Pris en charge
Session de navigateur persistante Non pris en charge Non pris en charge Non pris en charge
Personnaliser l’évaluation de l’accès conditionnel Non pris en charge Non pris en charge Non pris en charge
Désactiver les valeurs par défaut de résilience Non pris en charge Non pris en charge Non pris en charge
Exiger la protection des jetons pour les sessions de connexion (préversion) Non pris en charge Non pris en charge Non pris en charge

Remarque

L’utilisation de stratégies d’accès conditionnel avec la fréquence de connexion configurée entraîne la déconnexion périodique de tous les appareils Android Teams. Il s’agit d’un comportement attendu.

Remarque

La force d’authentification, y compris, mais sans s’y limiter, les clés de sécurité FIDO2, n’est pas prise en charge pour une utilisation avec des stratégies d’accès conditionnel qui affecteront tous les appareils Teams.

Stratégies de conformité des appareils prises en charge

Salles Microsoft Teams sur Windows et salles Teams sur Android prennent en charge différentes stratégies de conformité des appareils.

Vous trouverez ci-dessous un tableau des paramètres de conformité des appareils et des recommandations pour leur utilisation avec salles Teams.

Stratégie Disponibilité Remarques
Intégrité de l’appareil -- --
Exiger BitLocker Pris en charge Utilisez uniquement si vous avez activé BitLocker en premier sur salles Teams.
Exiger l’activation du démarrage sécurisé sur l’appareil Pris en charge Le démarrage sécurisé est obligatoire pour salles Teams.
Exiger l’intégrité du code Pris en charge L’intégrité du code est déjà requise pour salles Teams.
Propriétés de l’appareil --
Version du système d’exploitation (minimale, maximale) Non pris en charge salles Teams se met automatiquement à jour vers des versions plus récentes de Windows, et la définition des valeurs ici peut empêcher la réussite de la connexion après une mise à jour du système d’exploitation.
Version du système d’exploitation pour les appareils mobiles (minimum, maximum) Non prise en charge.
Builds de système d’exploitation valides Non pris en charge
Conformité Configuration Manager -- --
Exiger la conformité de l’appareil à partir de Configuration Manager Pris en charge
Sécurité du système -- --
Toutes les stratégies de mot de passe Non pris en charge Les stratégies de mot de passe peuvent empêcher le compte Skype local de se connecter automatiquement.
Exiger le chiffrement du stockage des données sur l’appareil. Pris en charge Utilisez uniquement si vous avez activé le chiffrement du stockage de données sur salles Teams.
Pare-feu Pris en charge Le pare-feu est déjà obligatoire pour salles Teams
Module de plateforme sécurisée (TPM) Pris en charge Le module de plateforme sécurisée (TPM) est déjà requis pour salles Teams.
Antivirus Pris en charge L’antivirus (Windows Defender) est déjà obligatoire pour salles Teams.
Logiciel anti-espion Pris en charge L’anti-espion (Windows Defender) est déjà requis pour salles Teams.
Microsoft Defender Antimalware Pris en charge Microsoft Defender Antimalware est déjà obligatoire pour salles Teams.
Microsoft Defender version minimale du logiciel anti-programme malveillant Non prise en charge. salles Teams mettre à jour automatiquement ce composant, il n’est donc pas nécessaire de définir des stratégies de conformité.
Microsoft Defender le renseignement de sécurité anti-programme malveillant à jour Pris en charge Vérifiez que Microsoft Defender logiciel anti-programme malveillant est déjà requis pour salles Teams.
Protection en temps réel Pris en charge Les protections en temps réel sont déjà requises pour salles Teams.
Microsoft Defender pour point de terminaison -- --
Exiger que l’appareil soit au niveau ou sous le score de risque de l’ordinateur. Pris en charge