Freigeben über


Konfigurieren von Richtlinien für bedingten Zugriff für Microsoft Dev Box

Bedingter Zugriff ist der Schutz regulierter Inhalte in einem System, indem bestimmte Kriterien erfüllt werden müssen, bevor der Zugriff auf die Inhalte gewährt wird. Die einfachste Form von Richtlinien für bedingten Zugriff sind if-then-Erklärungen. Wenn ein Benutzer auf eine Ressource zugreifen möchte, muss dieser eine Aktion durchführen. Richtlinien für bedingten Zugriff sind eine gute Methode, um die Geräte Ihrer Organisation sicher und die Umgebung konform zu halten.

Dieser Artikel enthält Beispiele dafür, wie Organisationen Richtlinien für bedingten Zugriff verwenden können, um den Zugriff auf Dev-Boxen zu verwalten. Bei Microsoft Dev Box ist es üblich, Richtlinien für bedingten Zugriff zu konfigurieren, um einzuschränken, wer auf eine Dev-Box zugreifen kann und auf was diese Personen von welchen Standorten aus zugreifen können.

  • Gerätebasierter bedingter Zugriff

    • Microsoft Intune und Microsoft Entra ID arbeiten zusammen, um sicherzustellen, dass nur verwaltete und kompatible Geräte Dev-Boxen verwenden können. Die Richtlinien umfassen bedingten Zugriff basierend auf der Netzwerkzugriffssteuerung.
    • Weitere Informationen finden Sie unter gerätebasierten bedingten Zugriff mit Intune.
  • App-basierter bedingter Zugriff

    • Intune und Microsoft Entra ID arbeiten zusammen, um sicherzustellen, dass nur Dev Box-Benutzer auf verwaltete Apps wie das Entwicklerportal zugreifen können.
    • Weitere Informationen finden Sie unter App-basierter bedingter Zugriff mit Intune.

Voraussetzungen

Bereitstellen des Zugriffs auf Dev Box

Ihre Organisation kann mit Richtlinien für bedingten Zugriff beginnen, die standardmäßig nichts zulassen. Sie können eine Richtlinie für bedingten Zugriff einrichten, mit der Entwickler auf ihre Dev-Boxen zugreifen können, indem Sie die Bedingungen angeben, unter denen sie eine Verbindung herstellen können.

Sie können Richtlinien für bedingten Zugriff über Microsoft Intune oder über Microsoft Entra ID konfigurieren. Über beide Pfade gelangen Sie zu einem Konfigurationsbereich. Ein Beispiel sehen Sie im folgenden Screenshot:

Screenshot mit den Optionen zum Erstellen einer neuen Richtlinie für bedingten Zugriff

Szenario 1: Zulassen des Zugriffs auf Dev-Boxen aus vertrauenswürdigen Netzwerken

Sie möchten den Dev-Box-Zugriff ausschließlich aus bestimmten Netzwerken zulassen, z. B. Ihrem Büro oder dem Standort eines vertrauenswürdigen Anbieters.

Definieren eines Standorts

Führen Sie folgende Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.

  2. Browsen Sie zuSchutz>Bedingter Zugriff>Benannte Standorte.

  3. Wählen Sie den Typ des zu erstellenden Speicherorts.

    • Länder (Standort) oder IP-Adressbereiche (Standort)
  4. Benennen Sie den Standort.

  5. Geben Sie die IP-Bereiche an, oder wählen Sie die Länder/Regionen für den von Ihnen angegebenen Standort aus.

    • Wenn Sie IP-Bereiche auswählen, können Sie optional Als vertrauenswürdigen Standort markieren auswählen.

    • Wenn Sie „Länder/Regionen“ auswählen, können Sie optional auch unbekannte Gebiete einbeziehen.

  6. Klicken Sie auf Erstellen

Weitere Informationen finden Sie unter Was ist die Standortbedingung in Microsoft Entra Conditional Access?.

Erstellen einer neuen Richtlinie

Führen Sie folgende Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.

  2. Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.

  3. Wählen Sie Neue Richtlinie.

  4. Benennen Sie Ihre Richtlinie. Verwenden Sie eine aussagekräftige Namenskonvention für Richtlinien für bedingten Zugriff.

  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.

    a. Wählen Sie unter Einschließen die Option Alle Benutzer aus.

    b. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihrer Organisation aus.

  6. Wählen Sie unter Zielressourcen>Cloud-Apps>Einschließen die Option Alle Cloud-Apps aus.

  7. Unter Netzwerk.

    a. Legen Sie Konfigurieren auf Ja fest

    b. Wählen Sie unter Ausschließen die Option Ausgewählte Netzwerke und Standorte aus.

    c. Wählen Sie den Standort aus, den Sie für Ihre Organisation erstellt haben.

    d. Wählen Sie Auswählen.

  8. Wählen Sie unter Zugriffssteuerung> die Option Zugriff blockieren und dann Auswählen aus.

  9. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.

  10. Wählen Sie Erstellen aus, um Ihre Richtlinie zu erstellen.

Vergewissern Sie sich, dass Ihre Richtlinie wie erwartet funktioniert, indem Sie den Modus „Nur Bericht“ verwenden. Vergewissern Sie sich, dass die Richtlinie ordnungsgemäß funktioniert, und aktivieren Sie sie dann.

Weitere Informationen zum Konfigurieren der Richtlinie für bedingten Zugriff zum Blockieren des Zugriffs finden Sie unter Bedingter Zugriff: Blockieren des Zugriffs nach Standort.

Szenario 2: Zulassen des Zugriffs auf das Entwicklerportal

Sie möchten nur Entwicklerzugriff auf das Entwicklerportal zulassen. Entwickler sollten über das Entwicklerportal auf ihre Dev-Boxen zugreifen und diese verwalten.

Erstellen einer neuen Richtlinie

Führen Sie folgende Schritte aus:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.

  2. Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.

  3. Wählen Sie Neue Richtlinie.

  4. Benennen Sie Ihre Richtlinie. Verwenden Sie eine aussagekräftige Namenskonvention für Richtlinien für bedingten Zugriff.

  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.

    a. Wählen Sie unter Einschließen die Option Dev Box-Benutzer aus.

    b. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihrer Organisation aus.

  6. Wählen Sie unter Zielressourcen>Cloud-Apps>Einschließen die Option Microsoft-Entwicklerportal, Fidalgo Dataplane Public, Windows Azure-Dienstverwaltungs-API aus.

  7. Wählen Sie unter Zugriffssteuerung> die Option Zugriff zulassen und dann Auswählen aus.

  8. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.

  9. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Vergewissern Sie sich, dass Ihre Richtlinie wie erwartet funktioniert, indem Sie den Modus „Nur Bericht“ verwenden. Vergewissern Sie sich, dass die Richtlinie ordnungsgemäß funktioniert, und aktivieren Sie sie dann.

Achtung

Die Fehlkonfiguration einer Blockierungsrichtlinie kann dazu führen, dass Organisationen ausgesperrt werden. Sie können Konten für den Notfallzugriff konfigurieren, um eine mandantenweite Kontosperrung zu verhindern. In dem unwahrscheinlichen Fall, dass alle Administrator*innen aus dem Mandanten ausgeschlossen sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff beim Mandanten anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.

Für Dev Box erforderliche Apps

In der folgenden Tabelle werden die Apps beschrieben, die für Microsoft Dev Box relevant sind. Sie können Richtlinien für bedingten Zugriff an die Anforderungen Ihrer Organisation anpassen, indem Sie diese Apps zulassen oder blockieren.

App-Name App-ID Beschreibung
Windows 365 0af06dc6-e4b5-4f28-818e-e78e62d137a5 Wird verwendet, wenn Microsoft-Remotedesktop geöffnet wird, um die Liste der Ressourcen für den Benutzer abzurufen und wenn Benutzer Aktionen für ihre Dev-Box initiieren (z. B. einen Neustart).
Azure Virtual Desktop 9cdead84-a844-4324-93f2-b2e6bb768d07 Wird verwendet, um sich während der Verbindung beim Gateway zu authentifizieren und wenn der Kunde Diagnoseinformationen an den Dienst sendet. Kann auch als Windows Virtual Desktop angezeigt werden.
Microsoft-Remotedesktop a4a365df-50f1-4397-bc59-1a1564b8bb9c Wird verwendet, um Benutzer beim Entwicklerfeld zu authentifizieren. Nur erforderlich, wenn Sie einmaliges Anmelden in einer Bereitstellungsrichtlinie konfigurieren.
Windows Cloud Login 270efc09-cd0d-444b-a71f-39af4910ec45 Wird verwendet, um Benutzer beim Entwicklerfeld zu authentifizieren. Diese App ersetzt die Microsoft-Remotedesktop-App. Nur erforderlich, wenn Sie einmaliges Anmelden in einer Bereitstellungsrichtlinie konfigurieren.
Windows Azure Dienstverwaltungs-API 797f4846-ba00-4fd7-ba43-dac1f8f63013 Wird verwendet, um DevCenter-Projekte abzufragen, in denen der Benutzer Dev-Boxen erstellen kann.
Fidalgo Dataplane Public e526e72f-ffae-44a0-8dac-cf14b8bd40e2 Wird verwendet, um Dev-Boxen und andere DevCenter-Ressourcen über die DevCenter-REST-APIs, die Azure-Befehlszeilenschnittstelle oder das Entwicklerportal zu verwalten.
Microsoft-Entwicklerportal 0140a36d-95e1-4df5-918c-ca7ccd1fafc9 Wird für die Anmeldung bei der Web-App des Entwicklerportals verwendet.

Sie können Apps basierend auf Ihren Anforderungen zulassen. Beispielsweise können Sie Fidalgo Dataplane Public zulassen, um die Verwaltung von Dev-Boxen mit DevCenter-REST-APIs, der Azure-Befehlszeilenschnittstelle oder dem Entwicklerportal zuzulassen. In der folgenden Tabelle sind die Apps aufgeführt, die in gängigen Szenarien verwendet werden.

App Anmelden auf und Verwalten von Dev-Boxen im Entwicklerportal Dev-Box-Verwaltung (Erstellen/Löschen/Beenden usw.) Herstellen einer Verbindung über den Browser Herstellen einer Verbindung mit Remotedesktop
Microsoft-Entwicklerportal
Fidalgo Dataplane Public
Windows Azure Dienstverwaltungs-API
Windows 365
Azure Virtual Desktop
Microsoft-Remotedesktop

Weitere Informationen zum Konfigurieren von Richtlinien für bedingten Zugriff finden Sie unter Bedingter Zugriff: Benutzer, Gruppen und Workloadidentitäten.