Cet article s’applique exclusivement à Configuration Manager SaaS.
Vous trouverez ci-dessous les configurations gérées avec
- Authentification de l’application (via une identité de principal de service)
- Authentification déléguée (via une identité de compte de service)
Configurations gérées avec l’authentification de l’application
- Defender > Paramètres > Email & Collaboration > Protection prioritaire des comptes
- Entra ID > Unités administratives
- Entra ID > Unités administratives > Membres
- Entra ID > Inscriptions d’applications
- Entra ID > Inscriptions d’applications > Secrets
- Entra ID > Inscriptions d’applications > Politiques de durée de vie des jetons
- Entra ID > Applications > Politiques
- Entra ID > Politiques d’autorisation
- Entra ID > Accès conditionnel > Conditions d’utilisation
- Entra ID > Attributs de sécurité personnalisés
- Entra ID > Attributs de sécurité personnalisés > Valeurs autorisées
- Entra ID > Paramètres de l’annuaire
- Entra ID > Applications d’entreprise
- Entra ID > Applications d’entreprise > Politiques de mappage des revendications
- Entra ID > Applications d’entreprise > Consentement et autorisations > Paramètres de consentement de l’administrateur
- Entra ID > Applications d’entreprise > Politiques Home Realm Discovery
- Entra ID > Applications d’entreprise > Politiques de durée de vie des jetons
- Entra ID > Paramètres de collaboration externe
- Entra ID > Paramètres de collaboration externe > Configurations de méthode d’authentification
- Entra ID > Identités externes > Paramètres d’accès inter-tenant > Paramètres par défaut
- Entra ID > Identités externes > Paramètres d’accès inter-tenant > Paramètres Microsoft Cloud
- Entra ID > Identités externes > Paramètres d’accès inter-tenant > Paramètres organisationnels
- Entra ID > Identités externes > Paramètres d’accès inter-tenant > Paramètres organisationnels > Synchronisation des identités
- Entra ID > Déploiement de fonctionnalités
- Entra ID > Déploiement de fonctionnalités > S’applique à
- Entra ID > Groupes
- Entra ID > Groupes > Expiration
- Entra ID > Groupes > Membres
- Entra ID > Groupes > Propriétaires
- Entra ID > Politiques Home Realm Discovery
- Entra ID > Identity Governance > Organisations connectées
- Entra ID > Identity Governance > Organisations connectées > Sponsors externes
- Entra ID > Identity Governance > Organisations connectées > Sponsors internes
- Entra ID > Licences > Tous les produits
- Entra ID > Organisation (identité visuelle de l’entreprise)
- Entra ID > Organisation (identité visuelle de l’entreprise) > Identité visuelle > Localisations
- Entra ID > Organisation > Authentification basée sur les certificats
- Entra ID > Privileged Identity Management > Rôles Entra > Access Reviews
- Entra ID > Privileged Identity Management > Rôles Entra > Attributions
- Entra ID > Privileged Identity Management > Politiques et règles
- Entra ID > Privileged Identity Management > Politiques et règles > Règles
- Entra ID > Rôles et administrateurs
- Entra ID > Sécurité > Accès conditionnel > Contextes d’authentification
- Entra ID > Sécurité > Accès conditionnel > Forces d’authentification
- Entra ID > Sécurité > Accès conditionnel > Emplacements nommés
- Entra ID > Sécurité > Accès conditionnel > Politiques
- Entra ID > Sécurité > Identity Protection > Alertes détectées pour les utilisateurs à risque
- Entra ID > Utilisateurs
- Entra ID > Utilisateurs > Paramètres utilisateur > Utilisateurs externes
- Intune > Applications
- Intune > Applications > Politiques de configuration des applications
- Intune > Applications > Politiques de protection des applications (Platform = Android)
- Intune > Applications > Politiques de protection des applications (Platform = iOS/iPadOS)
- Intune > Applications > Politiques de protection des applications (Platform = Windows 10)
- Intune > Appareils > Conformité > Politiques
- Intune > Appareils > Conformité > Scripts
- Intune > Appareils > Politiques de conformité > Paramètres de politique de conformité
- Intune > Appareils > Politiques de conformité > Notifications
- Intune > Appareils > Politiques de conformité > Notifications > Messages de notification localisés
- Intune > Appareils > Profils de configuration
- Intune > Appareils > Profils de configuration (Import ADMX)
- Intune > Appareils > Profils de configuration (Type de profil = Modèles administratifs)
- Intune > Appareils > Profils de configuration (Type de profil = Modèles administratifs) > Attributions
- Intune > Appareils > Profils de configuration (Type de profil = Modèles administratifs) > Valeurs de définition
- Intune > Appareils > Profils de configuration (Catalogue de paramètres)
- Intune > Appareils > Profils de configuration > Attributions
- Intune > Appareils > Mises à jour de fonctionnalités pour Windows 10 et versions ultérieures
- Intune > Appareils > Mises à jour de qualité pour Windows 10 et versions ultérieures
- Intune > Appareils > Scripts
- Intune > Appareils > Profils de déploiement Windows Autopilot
- Intune > Appareils > Profils de déploiement Windows Autopilot > Attributions
- Intune > Appareils > Windows Updates > Mises à jour des pilotes
- Intune > Endpoint Security
- Intune > Endpoint Security > Pare-feu > Paramètres réutilisables
- Intune > Endpoint Security > Référentiels de sécurité
- Intune > Endpoint Security > Paramètres
- Intune > Jeux de stratégies
- Intune > Administration du tenant > Filtres
- Intune > Administration du tenant > Rôles
- Intune > Administration du tenant > Rôles > Attributions de rôles
- Intune > Administration du tenant > Rôles > Balises d’étendue
- Intune > Administration du tenant > Rôles > Balises d’étendue > Attributions
- M365 Admin Center > Domaines
- Exchange > Configuration du journal Audit de l’administrateur
- Exchange > Espaces d’adresses de disponibilité
- Exchange > Configuration de disponibilité
- Exchange > Plan de Mailbox CAS
- Microsoft 365 > Exchange > Règles d’accès client
- Exchange > Groupes de distribution
- Exchange > Groupes de distribution > Membres
- Defender > Politiques & règles > Politiques de threads > Paramètres d’authentification des e-mails
- Exchange > Groupes de distribution dynamiques
- Exchange > Politiques d’adresses e-mail
- Exchange > Connecteurs entrants
- Exchange > Flux de messagerie > Connecteurs
- Exchange > Configuration IRM
- Purview > Data Lifecycle Management > Règles de journal
- Exchange > Flux de messagerie > Domaines acceptés
- Exchange > Flux de messagerie > Domaines distants
- Exchange > Plans de Mailbox
- Exchange > Mailbox
- Exchange > Mailbox > Autorisations
- Defender > Politiques & règles > Politiques de threads > Politiques de filtre anti-malware
- Defender > Politiques & règles > Politiques de threads > Politiques de filtre anti-malware
- Exchange > Accès aux appareils mobiles > Règles d’accès des appareils
- Exchange > Politiques de Mailbox pour appareils mobiles
- Exchange > Authentification moderne
- Exchange > Configuration OME
- Exchange > Organisations locales
- Exchange > Configuration de l’organisation
- Exchange > Relation d’organisation
- Exchange > Connecteurs sortants
- Exchange > Rôles > Politiques Outlook web app
- Exchange > Applications partenaires
- Exchange > Configuration des conseils de stratégie
- Purview > Data Lifecycle Management > Étiquettes de conservation
- Purview > Data Lifecycle Management > Étiquettes de conservation
- Exchange > Politiques d’attribution de rôle
- Exchange > Politiques de partage
- Defender > Paramètres > Email & Collaboration > Protection prioritaire des comptes
- Exchange > Configuration du transport
- Exchange > Règles de transport
- Defender > Email & Collaboration > Politiques > Anti-spam
- Defender > Email & Collaboration > Politiques > Anti-spam
- Defender > Email & Collaboration > Politiques > Anti-spam
- Defender > Email & Collaboration > Politiques > Anti-spam
- Defender > Email & Collaboration > Politiques > Anti-spam
- Defender > Email & Collaboration > Politiques > Anti-phishing
- Defender > Email & Collaboration > Politiques > Anti-phishing
- Defender > Email & Collaboration > Politiques > Safe Attachments
- Defender > Email & Collaboration > Politiques > Safe Attachments
- Defender > Email & Collaboration > Politiques > Safe Attachments
- Defender > Email & Collaboration > Politiques > Safe Attachments
- Defender > Email & Collaboration > Politiques > Safe Links
- Defender > Email & Collaboration > Politiques > Anti-spam
- Teams > Applications Teams > Gérer les applications
- Teams > Applications > Politiques de configuration
- Teams > Réunions > Politiques d’événements en direct
- Teams > Réunions > Politiques de réunion
- Teams > Réunions > Paramètres de réunion
- Teams > Politiques de messagerie
- Teams > Paramètres à l’échelle de l’organisation > Paramètres Teams
- Teams > Politiques de gestion des mises à jour
- Teams > Utilisateurs > Accès externe
- Teams > Voix > Politiques de mise en attente des appels
- Teams > Voix > Politiques d’appel
- SharePoint > Paramètres
Configurations gérées avec l’authentification déléguée
Pour utiliser Principal de service, vous devez vérifier que Security Defaults est désactivé. Découvrez ce que sont les Security Defaults et comment les désactiver dans la documentation Microsoft.
Sauvegarder les utilisateurs et les groupes
Seuls les utilisateurs et les groupes explicitement référencés par d’autres configurations prises en charge sont sauvegardés.
- Intune > Applications > Politiques de configuration des applications
- Intune > Appareils > Restrictions d’inscription
- Intune > Rapports > Endpoint Analytics > Corrections proactives
- Entra ID > Réinitialisation de mot de passe > Intégration locale
- Entra ID > Paramètres des appareils
- M365 Admin Center > Domaines > Configuration de fédération
- Exchange > Politique de carnet d’adresses
- Exchange > Liste d’adresses
- Exchange > Carnet d’adresses hors connexion
- Exchange > Liste d’adresses
- Defender > Paramètres > Microsoft Defender XDR > Notifications par e-mail > Incidents
- Defender > Gestion de la configuration > Configuration des appareils
- Defender > Hunting > Advanced Hunting > Requêtes > Requêtes partagées
- Defender > Paramètres > Microsoft Defender XDR > Notifications par e-mail > Actions
- Purview > Paramètres > Rôles et étendues > Étendues adaptatives
- Purview > Data Lifecycle Management > Politiques de conservation
- Purview > Data Lifecycle Management > Politiques de conservation
- Purview > eDiscovery > Cas
- Purview > eDiscovery > Cas
- Purview > eDiscovery > Cas
- Purview> Information Governance > Types d’événements de conservation de conformité
- Purview > Information Governance > Balises de conformité
- Purview > Data Loss Prevention > Politiques
- Purview > Data Loss Prevention > Politiques
- Purview > Data Loss Prevention > Types d’informations sensibles
- Purview > Autorités de propriété du plan de fichiers
- Purview > Catégories de propriété du plan de fichiers
- Purview > Citations de propriété du plan de fichiers
- Purview > Départements de propriété du plan de fichiers
- Purview > ID de référence de propriété du plan de fichiers
- Purview > Sous-catégories de référence de propriété du plan de fichiers
- Purview > Information Protection > Étiquettes de sensibilité
- Purview > Information Protection > Étiquettes de sensibilité > Politiques
- Purview > Alertes de protection
- Purview > Data Lifecycle Management > Étiquettes de conservation
- Purview > Data Lifecycle Management > Étiquettes de conservation
- Purview > Départements de propriété du plan de fichiers
- Purview > Départements de propriété du plan de fichiers
- Purview > Départements de propriété du plan de fichiers
- SharePoint Admin Center > Sites
- SharePoint Admin Center > Paramètres et Politiques
Via le compte de service de gestion CoreView plus des rôles spécifiques
Pour activer les configurations ci-dessous :
- Toutes les configurations : attribuez le rôle Global Admin au compte de service de gestion CoreView.
- Un sous-ensemble de configurations : attribuez uniquement les rôles spécifiques requis pour chaque type de configuration.
Consultez ce guide pour savoir comment ajouter un rôle au compte de service de gestion.
Liste des configurations
- M365 Admin Center > Paramètres > Paramètres de l’organisation > Score d’adoption
- M365 Admin Center > Paramètres > Paramètres de l’organisation > Essais et achats en libre-service
- M365 Admin Center > Paramètres > Paramètres de l’organisation > Sécurité & confidentialité > Délai d’expiration de session inactive
- M365 Admin Center > Paramètres > Paramètres de l’organisation > Applications et services détenus par les utilisateurs > Autoriser les utilisateurs à démarrer des essais pour le compte de votre organisation
- M365 Admin Center > Paramètres > Paramètres de l’organisation > Services > Microsoft Viva Insights (anciennement MyAnalytics)
- M365 Admin Center > Paramètres > Paramètres de l’organisation > Microsoft Forms
- M365 Admin Center > Paramètres > Paramètres de l’organisation > Microsoft 365 sur le web > Autoriser les utilisateurs à ouvrir des fichiers stockés dans des services tiers
- Services de stockage dans Microsoft 365 sur le web
- Entra ID > Applications d’entreprise > Paramètres utilisateur
- Entra ID > Appareils > Itinérance avec état d’entreprise
- Entra ID > Paramètres des utilisateurs invités externes
- Entra ID > Mobilité (MDM and MAM)
- Entra ID > Réinitialisation de mot de passe
- Entra ID > Paramètres utilisateur
- Entra ID > Sécurité > Identity Protection