Contrôler l’accès aux données SharePoint Online et OneDrive basées sur des emplacements réseau défini

Important :  Cet article a été traduit automatiquement, voir l’avertissement. Vous pouvez consulter la version en anglais de cet article ici.

En tant qu’administrateur informatique, vous pouvez contrôler l’accès aux ressources SharePoint et OneDrive en fonction des emplacements réseau défini auxquels vous faites confiance. Il est également connue sous stratégie basée sur un emplacement.

Pour ce faire, vous définissez une limite de réseau approuvé en spécifiant une ou plusieurs autorisé les plages d’adresses IP. Tout utilisateur qui tente d’accéder à SharePoint et OneDrive à partir de l’extérieur de cette limite de réseau (à l’aide de navigateur web, application de bureau ou une application mobile sur n’importe quel appareil) est bloquée.

Message d’accès restreint dans le navigateur

Voici quelques considérations importantes pour définir une stratégie basée sur un emplacement :

  • Le partage externe: conformément à la stratégie, les utilisateurs qui essaient d’accéder aux ressources SharePoint à partir d’en dehors de la plage d’adresses IP définie seront bloquées, y compris les utilisateurs invités en dehors de la plage avec laquelle les fichiers ont été partagés avec l’extérieur.

  • Accès à partir des applications tierces et premières: en règle générale, un document SharePoint sont accessibles à partir des applications, tels que Exchange Yammer, Skype, équipes, Planificateur, flux, PowerBI, PowerApps, OneNote et ainsi de suite. Lorsqu’une stratégie basée sur un emplacement est activée, les applications qui ne prennent pas en charge les règles basées sur l’emplacement sont bloquées. Les applications uniquement pris en charge stratégies basées sur l’emplacement sont Yammer et Exchange. Cela signifie que toutes les autres applications sont bloquées, même lorsque ces applications sont hébergées au sein de la limite de réseau approuvé. C’est parce que SharePoint ne peut pas déterminer si un utilisateur de ces applications est dans les limites de confiance.

    Remarque : Nous vous recommandons que lorsqu’une stratégie basée sur un emplacement est activée pour SharePoint, la même stratégie et adresses IP plages doit être configurée pour Exchange et à Yammer. SharePoint dépend de ces services pour imposer que les utilisateurs de ces applications sont dans la plage IP approuvée.

  • Accès à partir de plages d’adresses IP dynamiques: plusieurs services et les fournisseurs applications qui ont des adresses IP d’origine dynamiques d'hôte. Par exemple, un service qui accède SharePoint lors de l’exécution du centre de données Azure une peut commencent à s’exécuter à partir d’un autre centre de données en raison d’une condition de basculement ou autre raison, et donc dynamiquement modifier son adresse IP. La stratégie d’accès conditionnelle basée sur un emplacement repose sur les plages d’adresses IP fixes, approuvés. Si la plage d’adresses IP ne peut pas être déterminée avance, stratégie basée sur un emplacement peut ne pas être une option pour votre environnement.

Définir une stratégie basée sur un emplacement dans le centre d’administration SharePoint

Remarque : Il peut prendre jusqu'à 15 minutes pour que ces paramètres prennent effet.

  1. Dans le centre d’administration SharePoint, cliquez sur accès des appareils.

  2. Sous contrôler l’accès basé sur un emplacement réseau, sélectionnez Autoriser l’accès à partir d’emplacements d’adresse IP spécifiques uniquement

  3. Entrez l’adresse IP, la plage d’adresses ou plusieurs adresses séparées par des virgules dans la zone adresses IP autorisées.

Option d’accès contrôle dans le centre d’administration SharePoint

Définir une stratégie basée sur l’emplacement à l’aide de Windows PowerShell

Comme administrateur global de SharePoint Online, vous pouvez définir une limite de réseau approuvé à l’aide de la SharePoint Online Management Shell.

  1. Se connecter SPOService permet de vous connecter au centre d’administration SharePoint Online.

  2. Jeu-SPOTenant permet de spécifier vos adresses IP autorisées, comme dans cet exemple (remplacez l’exemple d’adresse IP « 131.102.0.0/16 » par votre propre) :

    Set-SPOTenant -IPAddressAllowList "131.102.0.0/16"

    Important : 

    • Utiliser les formats IPv4 ou IPv6 uniquement.

    • Vérifiez qu’il n’y a aucune plages d’adresses IP qui se chevauchent.

    • Vérifiez l’ou des plages IP avant d’activer cette stratégie pour vous assurer que vous ne pas verrouillé vous-même.

  3. Appliquer les plages d’adresses IP autorisées que vous venez de définir comme dans cet exemple :

    Set-SPOTenant -IPAddressEnforcement $true
    

Remarque : Avertissement traduction automatique : cet article a été traduit par un ordinateur, sans intervention humaine. Microsoft propose cette traduction automatique pour offrir aux personnes ne maîtrisant pas l’anglais l’accès au contenu relatif aux produits, services et technologies Microsoft. Comme cet article a été traduit automatiquement, il risque de contenir des erreurs de grammaire, de syntaxe ou de terminologie.

Développez vos compétences
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×