L’outil d’analyse de scénario “Que se passe-t-il si…” de l’Accès conditionnel Entra ID (anciennement Azure Active Directory) est essentiel pour le dépannage et la validation de l’impact des politiques—surtout lors de l’intégration ou du support des comptes de service CoreView et des utilisateurs de gestion.
Pourquoi utiliser l’outil “Que se passe-t-il si…” ?
Grâce à l’outil “Que se passe-t-il si…”, vous pouvez rapidement identifier quelles politiques d’Accès conditionnel bloquent l’accès aux comptes de service CoreView :
coreview.reports<randomicnumber>@<onmicrosoft domain>
ou à notre utilisateur de gestion :
4ward365.admin@<onmicrosoft domain>
Vous trouverez l’outil “Que se passe-t-il si…” sur la page “Politiques” dans le centre d’administration Microsoft Entra.
Comment utiliser l’outil Que se passe-t-il si… :
Étape 1 : Ouvrir l’outil Que se passe-t-il si…
Allez dans Centre d’administration Microsoft Entra > Politiques et cliquez sur “Que se passe-t-il si…” dans le menu du haut.

Étape 2 : Choisissez l’utilisateur
Dans la section “Identité”, sélectionnez le compte de service ou de gestion CoreView que vous souhaitez tester (par exemple coreview.reports<randomicnumber>@<onmicrosoft domain>
).

Étape 3 : Spécifiez l’application cible
- Sélectionnez les actions utilisateur ou les applications Cloud auxquelles votre compte de service accèdera.
- Pour les applications Cloud, cliquez sur le bouton “+ Sélectionner une application cloud” et choisissez l’application souhaitée dans la liste.

Étape 4 : Choisissez la plateforme et l’application cliente
- Sélectionnez la plateforme de l’appareil et l’application cliente correspondant au mode de connexion de votre compte de service.

Vous pouvez obtenir des informations sur les “Conditions de connexion” en naviguant vers la page des événements de connexion dans le centre d’administration Microsoft Entra. Consultez les détails de la connexion de votre utilisateur de gestion pour trouver les informations nécessaires aux champs requis.

Étape 5 : Indiquez l’adresse IP et la localisation
- Adresse IP: saisissez l’adresse IP associée au centre de données CoreView auquel vous accédez (voir la liste ci-dessous).
- Localisation: choisissez la localisation correspondante.
Pour le… | Choisissez… | Adresses IP |
---|---|---|
Centre de données en Europe | Irlande | Azure CCC (EU) |
Centre de données USA | Virginie | Azure CCC (US East) |
Centre de données canadien | Québec | Azure CCC (Canada East) |
Centre de données GOV | Virginie | Azure CCC (US East) |
Centre de données australien | Nouvelle-Galles du Sud | Azure AUS (Australia) |
Liste des adresses IP
Centres de données et IPs
If you need the list of CoreView's data centers and related IPs, we can provide you with a detailed table.
You can request the table from your designated Technical Account Manager or by contacting support.
Étape 6 : Lancez la simulation
Cliquez sur “Que se passe-t-il si…” en bas pour simuler une tentative de connexion avec les options choisies.

Comprendre les résultats de l’évaluation
L’outil “Que se passe-t-il si…” affiche les politiques d’Accès conditionnel dans deux catégories :
- Politiques qui s’appliqueront : ces politiques seront évaluées et appliquées selon vos conditions sélectionnées.
- Politiques qui ne s’appliqueront pas : celles-ci n’affecteront pas le scénario de connexion—souvent affichées si le compte est exclu ou si les conditions (comme les exigences MFA) ne correspondent pas à la simulation.
Scénarios clés :
- Test depuis des IP externes à CoreView : attendez-vous à ce que les politiques d’Accès conditionnel pertinentes s’appliquent, telles que celles bloquant les emplacements réseau non autorisés.
- Test depuis les IP du centre de données CoreView : les politiques propres à CoreView peuvent ne pas s’appliquer, ou être indiquées comme “ne s’appliquera pas.”
Meilleure pratique
Les politiques client imposant la MFA ou exigeant un appareil conforme ne doivent pas s’appliquer aux comptes de service CoreView—ces comptes doivent toujours être exclus de telles restrictions.
Connexion au compte toujours échouée : dépannage supplémentaire
Si votre compte de service ou de gestion CoreView est bloqué—même lorsque l’outil “Que se passe-t-il si…” n’affiche aucune politique d’Accès conditionnel applicable—une enquête plus approfondie est nécessaire. Cela peut se produire lorsqu’une politique s’applique dans des conditions de connexion réelles qui ne sont pas totalement reproduites par la simulation. Pour identifier la politique responsable et résoudre le problème, suivez les étapes ci-dessous :
Étape 1 : Trouvez le code d’erreur de connexion
- Accédez à “Accès conditionnel > Journaux de connexions” dans le centre d’administration Microsoft Entra.
- Ajoutez la colonne “Code d’erreur de connexion” pour une meilleure visibilité.

Étape 2 : Vérifiez les détails de connexion
- Trouvez la première tentative de connexion échouée pour votre compte CoreView
- Cliquez sur la ligne pour ouvrir la fenêtre modale “Détails de l’activité : Connexions"

- Naviguez vers l’onglet “Accès conditionnel”

Étape 3 : Trouvez le nom de la politique d’Accès conditionnel
- Sous “Nom de la politique” vous verrez le nom de la politique d’Accès conditionnel qui a bloqué l’accès.
- Cliquez dessus pour consulter ses détails et sa configuration.

Étape 4 : Excluez CoreView de cette politique d’Accès conditionnel
- Accédez à “Politiques” dans le menu du panneau gauche. Trouvez la politique d’Accès conditionnel identifiée dans le rapport des détails de connexion.

- Sélectionnez-la pour obtenir les détails et exclure vos comptes CoreView en lecture seule ou de service de cette politique d’Accès conditionnel.

- Répétez cette vérification pour toutes les connexions échouées pertinentes afin de vous assurer que les comptes CoreView sont exclus de toutes les politiques pouvant bloquer l’accès.
Besoin d’aide supplémentaire ?
Consultez la documentation Microsoft ou contactez votre représentant CoreView pour une assistance supplémentaire.