Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek ukazuje, jak organizace používají zásady podmíněného přístupu ke správě přístupu k vývojových polím.
Microsoft Dev Box používá Microsoft Intune ke správě zařízení a poskytuje centralizovanou kontrolu nad konfigurací zařízení, zásadami dodržování předpisů a nasazením aplikací, aby se zajistil zabezpečený přístup k podnikovým prostředkům. Aby se zajistil přístup k prostředkům, Dev Box při jejich vytváření automaticky zaregistruje nové vývojové rámečky v Intune.
Pokud chcete zvýšit zabezpečení, můžete použít zásady podmíněného přístupu k řízení, kdo má přístup k Dev Boxům a ze kterých umístění.
Podmíněný přístup je ochrana regulovaného obsahu v systému tím, že před udělením přístupu k obsahu vyžaduje splnění určitých kritérií. Zásady podmíněného přístupu jsou nejjednodušší příkazy if-then. Pokud chce uživatel získat přístup k prostředku, musí dokončit akci. Zásady podmíněného přístupu jsou výkonné nástroje, které pomáhají zajistit zabezpečení zařízení vaší organizace a dodržování předpisů v prostředích.
Podmíněný přístup založený na zařízení:
- Intune a Microsoft Entra ID spolupracují, aby se zajistilo, že dev Box můžou používat jenom spravovaná a vyhovující zařízení. Zásady zahrnují podmíněný přístup na základě řízení přístupu k síti.
- Přečtěte si další informace o podmíněném přístupu na základě zařízení v Intune.
Podmíněný přístup založený na aplikacích:
- Intune a Microsoft Entra ID spolupracují, abyste měli jistotu, že ke spravovaným aplikacím, jako je portál pro vývojáře Microsoftu, mají přístup jenom uživatelé vývojového boxu.
- Přečtěte si další informace o podmíněném přístupu na základě aplikací v Intune.
Požadavky
Poskytnutí přístupu k Dev Boxu
Vaše organizace může začínat zásadami podmíněného přístupu, které ve výchozím nastavení neumožňují nic. Můžete nastavit zásady podmíněného přístupu, které vývojářům umožní přístup ke svým vývojovým polím zadáním podmínek, za kterých se můžou připojit.
Zásady podmíněného přístupu můžete nakonfigurovat prostřednictvím Intune nebo Microsoft Entra ID. Každá cesta vás přenese do podokna konfigurace.
Scénář 1: Povolení přístupu k vývojových polím z důvěryhodných sítí
Chcete povolit přístup k vývojovému boxu, ale jenom ze zadaných sítí, jako je vaše kancelář nebo umístění důvěryhodného dodavatele.
Definování umístění
Postupujte takto:
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce podmíněného přístupu.
Přejděte k Ochrana>Podmíněný přístup>Pojmenované lokality.
Zvolte typ umístění, které chcete vytvořit:
- Umístění zemí
- Umístění rozsahů IP adres
Pojmenujte umístění.
Zadejte rozsahy IP adres nebo vyberte zemi nebo oblast pro zadané umístění.
- Pokud vyberete rozsahy IP, můžete volitelně zvolit Označit jako důvěryhodné>umístění.
- Pokud vyberete Země/oblasti, můžete volitelně zvolit zahrnutí neznámých oblastí.
Vyberte Vytvořit.
Další informace naleznete v tématu Co je podmínka umístění v aplikaci Microsoft Entra Podmíněný přístup?.
Vytvoření nové zásady
Postupujte takto:
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce podmíněného přístupu.
Přejděte na Ochrana>Podmíněný přístup>Zásady.
Vyberte Novou politiku.
Pojmenujte zásadu. Pro zásady podmíněného přístupu použijte smysluplné zásady vytváření názvů.
V části Přiřazení vyberte Uživatele nebo identity úloh:
- V části Zahrnout vyberte Všichni uživatelé.
- V části Vyloučit vyberte Uživatelé a skupiny. Zvolte účty pro nouzový přístup vaší organizace.
V části Cílové prostředky>: Zahrnout cloudové aplikace> vyberte Všechny cloudové aplikace.
V části Síť:
- Nastavte možnost Konfigurovat na hodnotu Ano.
- V části Vyloučit vyberte Vybrané sítě a umístění.
- Vyberte umístění, které jste vytvořili pro vaši organizaci.
- Zvolte Vybrat.
V části Řízení přístupu vyberte Blokovat přístup>Vybrat.
Potvrďte nastavení a nastavte Povolit zásadupouze pro sestavy.
Vyberte Vytvořit pro vytvoření zásady.
Pomocí režimu pouze pro sestavy ověřte, že vaše zásady fungují správně podle očekávání. Ověřte, že zásada funguje správně, a pak ji povolte.
Informace o tom, jak nakonfigurovat zásady podmíněného přístupu pro blokování přístupu, najdete v tématu Podmíněný přístup: Blokování přístupu podle umístění.
Scénář 2: Povolení přístupu k portálu pro vývojáře
Chcete povolit přístup vývojáře jenom k portálu pro vývojáře. Vývojáři by měli přistupovat k vývojářským polím a spravovat je prostřednictvím portálu pro vývojáře.
Vytvoření nové zásady
Poznámka:
Aplikace Microsoft Developer Portal byla přejmenována z veřejného portálu Fidalgo Dev Portal, takže je možné, aby se některým tenantům stále zobrazoval předchozí název. I když vidí jiný název, stále mají stejné ID aplikace, takže je to správná aplikace. Pokud chcete zkusit vyřešit tento problém s pojmenováním, odstraňte a znovu přidejte služební hlavní objekt tenanta pro aplikaci.
Postupujte takto:
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce podmíněného přístupu.
Přejděte na Ochrana>Podmíněný přístup>Zásady.
Vyberte Novou politiku.
Pojmenujte zásadu. Pro zásady podmíněného přístupu použijte smysluplné zásady vytváření názvů.
V části Přiřazení vyberte uživatelské nebo pracovní identity.
- V části Zahrnout vyberte Dev Box Users.
- V části Vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový přístup vaší organizace.
V části Cílové prostředky>Cloudové aplikace>Zahrnout vyberte Microsoft Developer Portal>veřejné datové roviny Fidalgo>rozhraní API služby Windows Azure Service Management.
V části Řízení přístupu vyberte Povolit přístup a zvolte Vybrat.
Potvrďte nastavení a nastavte Povolit zásadupouze pro sestavy.
Vyberte Vytvořit pro vytvoření zásady.
Pomocí režimu pouze pro sestavy ověřte, že vaše zásady fungují správně podle očekávání. Ověřte, že zásada funguje správně, a pak ji povolte.
Upozornění
Chybná konfigurace zásad bloku může vést k uzamčení organizací. Můžete nakonfigurovat účty pro nouzový přístup , aby se zabránilo uzamčení účtu v rámci celého tenanta. V nepravděpodobném scénáři, kdy jsou všichni správci uzamčeni z vašeho nájemce, můžete se pomocí nouzového administrativního účtu přihlásit k nájemci a provést kroky pro obnovení přístupu.
Aplikace, které jsou požadovány pro Dev Box
Následující tabulka popisuje aplikace, které jsou relevantní pro Dev Box. Zásady podmíněného přístupu můžete přizpůsobit tak, aby vyhovovaly potřebám vaší organizace tím, že povolíte nebo zablokujete tyto aplikace.
Název aplikace | ID aplikace | Popis |
---|---|---|
Windows 365 | 0af06dc6-e4b5-4f28-818e-e78e62d137a5 | Používá se, když je otevřen Microsoft Remote Desktop k načtení seznamu prostředků pro uživatele a když uživatelé zahajují akce na svém vývojovém počítači, jako je restartování. |
Azure Virtual Desktop | 9cdead84-a844-4324-93f2-b2e6bb768d07 | Slouží k ověření brány během připojení a při odesílání diagnostických informací do služby. Může se také zobrazit jako Windows Virtual Desktop. |
Vzdálená plocha Microsoft | a4a365df-50f1-4397-bc59-1a1564b8bb9c | Slouží k ověřování uživatelů ve vývojovém boxu. Vyžaduje se při konfiguraci jednotného přihlašování v zásadách zřizování. |
Přihlášení ke cloudu Windows | 270efc09-cd0d-444b-a71f-39af4910ec45 | Slouží k ověřování uživatelů ve vývojovém boxu. Tato aplikace nahrazuje aplikaci Vzdálená plocha Microsoftu. Vyžaduje se při konfiguraci jednotného přihlašování v zásadách zřizování. |
Správa služeb Windows Azure API | 797f4846-ba00-4fd7-ba43-dac1f8f63013 | Používá se k dotazování na projekty DevCenter, ve kterých může uživatel vytvářet vývojové boxy. |
Fidalgo Dataplane Public | e526e72f-ffae-44a0-8dac-cf14b8bd40e2 | Slouží ke správě vývojových polí a dalších prostředků DevCenter prostřednictvím rozhraní REST API pro DevCenter, Azure CLI nebo portálu Pro vývojáře Microsoftu. |
Portál pro vývojáře Microsoftu | 0140a36d-95e1-4df5-918c-ca7ccd1fafc9 | Používá se k přihlášení k webové aplikaci Portál pro vývojáře Microsoftu. |
Aplikace můžete povolit na základě vašich požadavků. Můžete například povolit Fidalgo Dataplane Public ke správě dev boxů pomocí rozhraní REST API pro DevCenter, Azure CLI nebo portálu Microsoft developer. Následující tabulka uvádí aplikace, které se používají v běžných scénářích.
Aplikace | Přihlášení a správa vývojových polí na portálu pro vývojáře | Správa dev boxů (vytvoření, odstranění, zastavení atd.) | Připojení přes prohlížeč | Připojit se přes vzdálenou plochu |
---|---|---|---|---|
Portál pro vývojáře Microsoftu | ||||
Fidalgo Dataplane Public | ||||
Správa služeb Windows Azure API | ||||
Windows 365 | ||||
Azure Virtual Desktop | ||||
Vzdálená plocha Microsoft |
Další informace o konfiguraci zásad podmíněného přístupu najdete v tématu Podmíněný přístup: Uživatelé, skupiny a identity úloh.