Les bombes à retardement Microsoft - Édition février 2023
>Azure AD Graph et MSOnline PowerShell vont être retirés
Quelqu’un sait-il comment nous sommes censés faire les choses que MgGraph ne fait pas encore ? La dernière fois que j’ai vérifié, cela inclut :
- Gérer les paramètres d’expiration de mot de passe pour Azure AD Connect (est-ce que O365 applique l’expiration sur les utilisateurs synchronisés, qui est exempté, etc.)
- Changer les méthodes MFA par défaut d’un utilisateur
- Vous pouvez ajouter/supprimer des méthodes dans MgGraph et pas dans MSOnline - mais vous ne pouvez définir une méthode par défaut que dans MSOnline ! Et si l’extension NPS est utilisée, seule la méthode par défaut compte.
- Appliquer la MFA par utilisateur
- Je sais, je sais… nous serions sur l’accès conditionnel si c’était dans les plans PME (Business Standard), et nous utiliserions les paramètres de sécurité par défaut si cela nous permettait de définir des exceptions pour quelques comptes de service… mais pour l’instant, la MFA par utilisateur est la seule chose que Microsoft propose pour notre taille et notre cas d’utilisation.
- Cela peut être fait dans l’interface graphique pour le moment, mais c’est plus sûr dans un script d’intégration où cela ne peut pas être oublié.