Einrichten App-basierter Richtlinien für bedingten Zugriff mit Intune

Richten Sie die App-basierten Richtlinien für bedingten Zugriff für Apps ein, die in der Liste der genehmigten Apps aufgeführt sind. Die Liste der genehmigten Apps enthält Apps, die von Microsoft getestet wurden.

Bevor Sie App-basierte Richtlinien für den bedingten Zugriff verwenden, müssen Sie Ihren Apps Intune-App-Schutzrichtlinien zugewiesen haben.

Wichtig

In diesem Artikel werden die einzelnen Schritte erläutert, die notwendig sind, um eine einfache app-basierte Richtlinie für bedingten Zugriff hinzuzufügen. Sie können dieselben Schritte auch für andere Cloud-Apps verwenden. Weitere Informationen finden Sie unter Anleitung: Planen Ihrer Bereitstellung für bedingten Zugriff in Azure Active Directory.

Erstellen App-basierter Richtlinien für bedingten Zugriff

Bedingter Zugriff ist eine Microsoft Entra Technologie. Der Knoten für bedingten Zugriff, auf den Sie über Intune zugreifen, ist derselbe Knoten, auf den Sie über Microsoft Entra-ID zugreifen. Da es sich um denselben Knoten handelt, müssen Sie nicht zwischen Intune und Microsoft Entra ID wechseln, um Richtlinien zu konfigurieren.

Bevor Sie Richtlinien für bedingten Zugriff im Microsoft Intune Admin Center erstellen können, benötigen Sie eine Microsoft Entra-ID P1 oder P2-Lizenz.

So erstellen Sie eine App-basierte bedingte Zugriffsrichtlinie

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Wählen Sie Endpunktsicherheit>Bedingter Zugriff>Neue Richtlinie aus.

  3. Geben Sie einen Richtlinien-namen ein und wählen Sie dann unter Zuordnungen die Option Benutzer oder Workload-Identitäten aus, um die Richtlinie auf Benutzer und Gruppen anzuwenden. Verwenden Sie die Optionen „Einschließen“ oder „Ausschließen“, um Ihre Gruppen für die Richtlinie hinzuzufügen.

  4. Wählen Sie Cloud-Apps oder -Aktionenaus, und wenden Sie die Richtlinie auf Cloud-Appsan. Verwenden Sie die Optionen „Einschließen“ oder „Ausschließen“, um die zu schützenden Apps auszuwählen. Wählen Sie z. B. Apps auswählen und dann Office 365 (Vorschau) aus.

  5. Wählen Sie Bedingungen>Client-Apps aus, um die Richtlinie auf Apps und Browser anzuwenden. Wählen Sie z. B. Jaaus, und aktivieren Sie dann die Kontrollkästchen zum Aktivieren von Browser und Mobile Apps und Desktopclients.

  6. Wählen Sie unter ZugriffssteuerungenGewähren aus, um den bedingten Zugriff basierend auf einem Gerätekonformitätsstatus anzuwenden. Wählen Sie z. B. Zugriff gewähren>Genehmigte Client-App anfordern und App-Schutzrichtlinie anfordern, und wählen Sie dann Eine der ausgewählten Kontrollen anfordern.

  7. Wählen Sie für Richtlinie aktivieren die Option Ein und dann Erstellen aus, um Ihre Änderungen zu speichern. Standardmäßig ist Richtlinie aktivieren auf Nur Bericht eingestellt.

Nächste Schritte