Permettre aux utilisateurs de demander l'accès à la transmission des e-mails en dehors de l'organisation pour une certaine période de temps.

Il y a quelque temps, Microsoft a désactivé l'envoi d'e-mails à des personnes externes ou à des adresses e-mail privées. Cela profite aux utilisateurs qui envoient des documents d'organisation ou des courriels à d'autres systèmes de messagerie sans raison.
Une attaque sur un compte Office 365 les transitaires sont souvent mis en place et restent actifs pendant de longues périodes sans que l'utilisateur s'en aperçoive. Pour contrer cela, je pense que c'est une bonne idée de ne pas autoriser la redirection des e-mails. Si vous le permettez, pas pour tout le monde en tout cas, suivez ce blog.
Dans ce blog, j'explique comment configurer la redirection des emails en tant qu'administrateur. J'expliquerai ensuite le processus par lequel les utilisateurs peuvent faire eux-mêmes des demandes.
1. Identité ouverte Governance dans Azure
Aller sur :https://portal.azure.com/#blade/Microsoft_AAD_ERM/DashboardBlade/elmEntitlement
Ou bien, allez sur le portail Azure et cherchez Identity Governance.

Cliquez ensuite sur Paquets d'accès sur le côté gauche.
2. Créer un nouveau package d'accès dans Azure Identity Governance
Appuyez sur Créer un package d'accès, puis choisissez un nom clair.

Ajoutez le groupe aux rôles de ressources. Ce site Exchange Security a le droit d'envoyer des e-mails en dehors de l'organisation.

Activez ensuite les conditions des approbations.
J'ai choisi seulement :
- Autorisez les personnes qui ne sont pas des invités. Tout le personnel interne y a accès.
- Le premier approbateur est le supérieur hiérarchique direct. Ici, le personnel informatique peut aussi être une équipe désignée. Cependant, le choix des utilisateurs professionnels est toujours plus puissant.
- Les nouvelles demandes sont autorisées. (option inférieure)

Configurer le cycle de vie de l'Access Package. J'ai choisi que l'affectation expire après 5 jours.

Cliquez ensuite sur "Créer" pour compléter et enregistrer ce flux d' approbation.

3. Les utilisateurs finaux naviguent sur le portail MyAccess de Microsoft.
Lien vers le portail Myaccess : https://myaccess.microsoft.com
Vous pouvez publier cette URL sur votre Intranet, SharePoint ou dans Microsoft Teams.
Dans ce cas, j'ai un utilisateur test qui va maintenant suivre le processus.
L'utilisateur du test peut cliquer dans MyAccess sur : exécuter la demande.


L'utilisateur devra remplir le formulaire en indiquant la raison de la création d'une redirection.

La demande a été envoyée. Remarque : Dans la capture d'écran ci-dessus, trop de jours ont été sélectionnés qui ne correspondent pas à la politique !

Une demande arrive dans la boîte aux lettres du gestionnaire ou des personnes ou groupes désignés.

4. Approbation par le responsable ou le personnel informatique
Ensuite, approuvez ou rejetez la demande.

5. Résumé
- Des groupes sont utilisés pour chaque flux d'approbation. Les groupes peuvent être utilisés pour de multiples tâches répétitives. De cette façon, vous pouvez déléguer des tâches et des processus dans l'organisation.
- Microsoft 365 E5 ou Azure AD des licences premium sont nécessaires.
- Avec des processus simples comme ceux-ci, il existe également un journal d'action qui vous permet de revenir en arrière et de procéder à des réévaluations.
- Si vous voulez tester correctement, il est parfois utile de créer votre propre tenant et d'activer ensuite 30 jours d'E5 ou de Azure AD Premium P2 pour 30 jours.
Lire aussi
Obtenez des résultats plus rapidement grâce aux approbations dans Microsoft Teams .
Créer un flux d'approbation dans SharePoint ou Teams
Envoyer un e-mail en utilisant un alias dans Exchange Online - Microsoft Outlook
Office 365 Configurer la politique d'alerte