Allgemeine Richtlinie für bedingten Zugriff: Erfordern eines konformen Geräts, eines in Microsoft Entra eingebundenen Hybridgeräts oder der Multi-Faktor-Authentifizierung für alle Benutzer

Unternehmen, die Microsoft Intune bereitgestellt haben, können die von ihren Geräten zurückgegebenen Informationen verwenden, um Geräte zu identifizieren, die den Compliancevorgaben entsprechen, z. B.:

  • Erfordern einer PIN zum Entsperren
  • Erfordern der Geräteverschlüsselung
  • Erfordern einer minimalen oder maximalen Betriebssystemversion
  • Erfordern, dass ein Gerät keinen Jailbreak oder Rootzugriff verwendet

Informationen zur Einhaltung von Richtlinien werden an Microsoft Entra ID gesendet, wobei der bedingte Zugriff entscheidet, ob der Zugriff auf Ressourcen gewährt oder gesperrt wird. Weitere Informationen zu Gerätekonformitätsrichtlinien finden Sie im Artikel Festlegen von Regeln auf Geräten mit Intune, um Zugriff auf Ressourcen in Ihrer Organisation zu gewähren.

Für die Anforderung eines hybrid in Microsoft Entra eingebundenen Geräts müssen Ihre Geräte bereits hybrid in Microsoft Entra eingebunden sein. Weitere Informationen finden Sie im Artikel Konfigurieren der hybriden Einbindung in Microsoft Entra.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:

  • Notfallzugriffs- oder Break-Glass-Konten, um eine mandantenweite Kontosperrung zu vermeiden. In dem unwahrscheinlichen Fall, dass alle Administrator*innen aus dem Mandanten ausgeschlossen sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff beim Mandanten anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.
  • Dienstkonten und Dienstprinzipale, z. B. das Konto für die Microsoft Entra Connect-Synchronisierung. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Derartige Dienstkonten sollten ausgeschlossen werden, weil die MFA nicht programmgesteuert abgeschlossen werden kann. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen. Als vorübergehende Problemumgehung können Sie diese spezifischen Konten aus der Basisrichtlinie ausschließen.

Bereitstellung von Vorlagen

Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.

Erstellen der Richtlinie für bedingten Zugriff

Die folgenden Schritte helfen beim Erstellen einer Richtlinie für bedingten Zugriff, die Multi-Faktor-Authentifizierung erfordert oder die voraussetzt, dass Geräte, die auf Ressourcen zugreifen, als mit den Intune-Compliancerichtlinien Ihres Unternehmens konform gekennzeichnet werden oder hybrid in Microsoft Entra eingebunden sind.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Browsen Sie zu Schutz>Bedingter Zugriff.
  3. Wählen Sie Neue Richtlinie erstellen aus.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
  6. Wählen Sie unter Zielressourcen>Cloud-Apps>Einschließen die Option Alle Cloud-Apps aus.
    1. Wenn Sie bestimmte Anwendungen von Ihrer Richtlinie ausschließen müssen, können Sie sie auf der Registerkarte Ausschließen unter Ausgeschlossene Cloudanwendungen auswählen die Option Auswählen auswählen.
  7. Unter Zugriffssteuerungen>Erteilen:
    1. Wählen Sie Multi-Faktor-Authentifizierung erfordern, Markieren des Geräts als konform erforderlich und In Microsoft Entra eingebundenes Hybridgerät erforderlich aus
    2. Für mehrere Steuerelemente wählen Sie Eines der ausgewählten Steuerelemente verlangen.
    3. Wählen Sie Auswählen.
  8. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  9. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.

Hinweis

Sie können Ihre neuen Geräte auch dann bei Intune registrieren, wenn Sie Markieren des Geräts als kompatibel erforderlich für Alle Benutzer und Alle Cloud-Apps mithilfe der oben beschriebenen Schritte auswählen. Die Steuerung Markieren des Geräts als konform erforderlich blockiert die Intune-Registrierung und den Zugriff auf die Microsoft Intune-Anwendung für das Webunternehmensportal nicht.

Bekanntes Verhalten

Unter Windows 7, iOS, Android, macOS und einigen Webbrowsern von Drittanbietern identifiziert Microsoft Entra ID das Gerät anhand eines Clientzertifikats, das beim Registrieren des Geräts bei Microsoft Entra ID bereitgestellt wird. Wenn sich ein Benutzer zum ersten Mal über den Browser anmeldet, wird er zum Auswählen des Zertifikats aufgefordert. Der Endbenutzer muss dieses Zertifikat auswählen, bevor der Browser verwendet werden kann.

Abonnementaktivierung

Organisationen, die das Feature „Abonnementaktivierung“ verwenden, um Benutzern den „Step-Up“ von einer Windows-Version zu einer anderen zu ermöglichen und Richtlinien für bedingten Zugriff zu verwenden, um den Zugriff zu steuern, müssen eine der folgenden Cloud-Apps aus ihren Richtlinien für bedingten Zugriff mithilfe von Ausgeschlossene Cloud-Apps auswählen ausschließen:

Obwohl die App-ID in beiden Instanzen identisch ist, hängt der Name der Cloud-App vom Mandanten ab.

Weitere Informationen zum Konfigurieren von Ausschlüssen in Richtlinien für bedingten Zugriff finden Sie unter Anwendungsausschlüsse.

Wenn ein Gerät über einen längeren Zeitraum offline war, wird das Gerät möglicherweise nicht automatisch reaktiviert, wenn dieser Ausschluss für bedingten Zugriff nicht vorhanden ist. Das Festlegen dieses Ausschlusses für bedingten Zugriff stellt sicher, dass die Abonnementaktivierung weiterhin nahtlos funktioniert.

Ab Windows 11, Version 23H2 mit KB5034848 oder höher, werden Benutzer zur Authentifizierung mit einer Popupbenachrichtigung aufgefordert, wenn die Abonnementaktivierung erneut aktivieren muss. In der Toast-Benachrichtigung wird die folgende Meldung angezeigt:

Ihr Konto benötigt eine Authentifizierung

Melden Sie sich bei Ihrem Geschäfts-, Schul- oder Unikonto an, um Ihre Informationen zu überprüfen.

Darüber hinaus wird im Aktivierungsbereich möglicherweise die folgende Meldung angezeigt:

Melden Sie sich bei Ihrem Geschäfts-, Schul- oder Unikonto an, um Ihre Informationen zu überprüfen.

Der Prompt zur Authentifizierung tritt in der Regel auf, wenn ein Gerät über einen längeren Zeitraum offline war. Diese Änderung beseitigt die Notwendigkeit eines Ausschlusses in der Richtlinie für bedingten Zugriff für Windows 11, Version 23H2 mit KB5034848 oder höher. Eine Richtlinie für bedingten Zugriff kann weiterhin mit Windows 11, Version 23H2 mit KB5034848 oder höher verwendet werden, wenn der Prompt zur Benutzerauthentifizierung über eine Popupbenachrichtigung nicht gewünscht wird.

Nächste Schritte

Vorlagen für bedingten Zugriff

Bestimmen der Auswirkung mit dem reinen Berichtsmodus des bedingten Zugriffs

Verwenden des Modus „Nur Bericht“ für bedingten Zugriff zum Ermitteln der Ergebnisse neuer Richtlinienentscheidungen

Richtlinien für Gerätekonformität funktionieren mit Microsoft Entra ID