Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Většina uživatelů má normální chování, které je možné sledovat. Když jejich chování spadá mimo tuto normu, může být rizikové nechat je přihlásit. Můžete chtít zablokovat uživatele nebo požádat ho, aby dokončil vícefaktorové ověřování, aby potvrdil svou identitu.
Riziko přihlášení představuje pravděpodobnost, že žádost o ověření není od vlastníka identity. Organizace s licencemi Microsoft Entra ID P2 můžou vytvářet zásady podmíněného přístupu, které zahrnují detekce rizik přihlašování k Microsoft Entra ID Protection.
Zásady založené na riziku přihlašování brání uživatelům v registraci vícefaktorového ověřování během rizikových relací. Pokud uživatelé nejsou zaregistrovaní pro vícefaktorové ověřování, zablokují se jejich rizikové přihlášení a zobrazí se jim AADSTS53004 chyba.
Vyloučení uživatelů
Zásady podmíněného přístupu jsou výkonné nástroje. Doporučujeme z vašich zásad vyloučit následující účty:
-
Nouzový přístup nebo break-glass účty, aby se zabránilo uzamčení kvůli chybné konfiguraci zásad. V nepravděpodobném scénáři, kdy jsou všichni správci uzamčeni, můžete účet pro správu tísňového přístupu použít k přihlášení a obnovení přístupu.
- Další informace najdete v článku Správa účtů pro nouzový přístup v Microsoft Entra ID.
-
Servisní účty a Služby hlavních účtů, jako je účet synchronizace Microsoft Entra Connect. Účty služeb jsou neinteraktivní účty, které nejsou svázané s žádným konkrétním uživatelem. Obvykle je používají back-endové služby k povolení programového přístupu k aplikacím, ale používají se také k přihlášení k systémům pro účely správy. Volání instančních objektů nejsou blokovaná zásadami podmíněného přístupu vymezenými na uživatele. Pomocí podmíněného přístupu pro identity úloh definujte zásady, které cílí na instanční objekty.
- Pokud vaše organizace používá tyto účty ve skriptech nebo kódu, nahraďte je spravovanými identitami.
Template deployment
Organizace můžou tuto zásadu nasadit pomocí níže uvedených kroků nebo pomocí šablon podmíněného přístupu.
Povolení pomocí zásad podmíněného přístupu
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce podmíněného přístupu.
- Přejděte do Entra ID>Podmíněný přístup.
- Vyberte Nová zásada.
- Pojmenujte zásadu. Doporučujeme, aby organizace vytvořily smysluplný standard pro názvy zásad.
- V části Přiřazení vyberte Uživatelé nebo identity úloh.
- V části Zahrnout vyberte Všichni uživatelé.
- V části Vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový nebo okamžitý přístup ve vaší organizaci.
- Vyberte Hotovo.
- V části Cloudové aplikace nebo akce>Zahrnout vyberte Všechny prostředky (dříve Všechny cloudové aplikace).
- Pod podmínkami>rizika přihlášení nastavte Konfigurovat na ano.
- V části Vyberte úroveň rizika přihlášení, na které se tato zásada vztahuje, vyberte Vysoká a Střední. Tyto pokyny vycházejí z doporučení Microsoftu a můžou se lišit pro každou organizaci.
- Vyberte Hotovo.
- V části Řízení přístupu>Udělit vyberte možnost Udělit přístup.
- Vyberte Vyžadovat sílu ověřování a pak ze seznamu vyberte integrovanou sílu vícefaktorového ověřování .
- Vyberte Vybrat.
- V části Relace.
- Vyberte frekvenci přihlášení.
- Ujistěte se, že je vybrána možnost Pořád.
- Vyberte Vybrat.
- Potvrďte nastavení a nastavte zásady na pouze pro hlášení.
- Chcete-li zásadu povolit, vyberte Vytvořit.
Po potvrzení nastavení pomocí režimu ovlivnění zásad nebo režimu pouze sestavy přesuňte přepínač Povolit zásadupouze ze sestavy do polohy Zapnuto.
Scénáře bez hesla
Pro organizace, které přijímají metody ověřování bez hesla , proveďte následující změny:
Aktualizujte zásady rizik přihlášení bez hesla
- V části Uživatelé:
- Zahrňte uživatele a skupiny a zaměřte se na uživatele bez hesla.
- V části Vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový nebo okamžitý přístup ve vaší organizaci.
- Vyberte Hotovo.
- V části Cloudové aplikace nebo akce>Zahrnout vyberte Všechny prostředky (dříve Všechny cloudové aplikace).
- Pod podmínkami>rizika přihlášení nastavte Konfigurovat na ano.
- V části Vyberte úroveň rizika přihlášení, na které se tato zásada vztahuje, vyberte Vysoká a Střední. Další informace o úrovních rizika najdete v tématu Volba přijatelných úrovní rizik.
- Vyberte Hotovo.
- V části Řízení přístupu>Udělit vyberte možnost Udělit přístup.
- Vyberte Vyžadovat sílu ověřování a pak vyberte integrované bezheslové MFA nebo MFA odolné proti phishingu podle toho, jakou metodu mají cíloví uživatelé.
- Vyberte Vybrat.
- V části Relace:
- Vyberte frekvenci přihlášení.
- Ujistěte se, že je vybrána možnost Pořád.
- Vyberte Vybrat.
Související obsah
- Vyžadovat opakované ověření pokaždé
- Náprava rizik a odblokování uživatelů
- Společné zásady podmíněného přístupu
- Podmíněný přístup založený na riziku uživatele
- Určete účinek pomocí režimu pouze pro sestavy podmíněného přístupu
- Určení výsledků nových rozhodnutí o zásadách pomocí režimu pouze sestavy pro podmíněný přístup
- Konfigurace nastavení přístupu mezi tenanty