Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Entra Private Access bietet sicheren Zugriff auf die internen Ressourcen Ihrer Organisation, indem Sie den Zugriff auf bestimmte Netzwerkziele in Ihrem privaten Netzwerk steuern und sichern können. Auf diese Weise können Sie basierend auf den Benutzeranforderungen präzisen Netzwerkzugriff bereitstellen. Erstellen Sie dazu eine Enterprise-Anwendung, und fügen Sie das Anwendungssegment hinzu, das von der internen, privaten Ressource verwendet wird, die Sie sichern möchten. Netzwerkanfragen, die von Geräten gesendet werden, auf denen der Global Secure Access-Client läuft und die an das Anwendungssegment gesendet werden, das Sie Ihrer Unternehmensanwendung hinzugefügt haben, werden vom Global Secure Access-Cloud-Service erfasst und zu Ihrer internen Anwendung weitergeleitet, ohne die Möglichkeit, zu anderen Ressourcen in Ihrem Netzwerk eine Verbindung herzustellen. Indem Sie eine Enterprise-Anwendung konfigurieren, erstellen Sie pro App Zugriff auf Ihre internen Ressourcen. Unternehmensanwendungen bieten Ihnen eine segmentierte, präzise Möglichkeit, zu verwalten, wie auf Ihre Ressourcen pro App zugegriffen wird.
In diesem Artikel wird beschrieben, wie Sie den App-Zugriff mithilfe von Enterprise-Anwendungen konfigurieren.
Voraussetzungen
Um eine Global Secure Access Enterprise-App zu konfigurieren, müssen Sie folgendes haben:
- Die Rollen "Globaler Administrator für den sicheren Zugriff " und "Anwendungsadministrator " in der Microsoft Entra-ID
- Für das Produkt ist eine Lizenzierung erforderlich. Ausführliche Informationen finden Sie im Abschnitt "Lizenzierung" des globalen sicheren Zugriffs. Bei Bedarf können Sie Lizenzen erwerben oder Testlizenzen erhalten.
Um Microsoft Entra-Gruppen von privaten Netzwerk-Verbindern zu verwalten, die für Anwendungen mit Globalem Sicherem Zugriff erforderlich sind, benötigen Sie Folgendes:
- Eine Anwendungsadministratorrolle in der Microsoft Entra-ID
- Eine P1- oder P2-Lizenz für Microsoft Entra ID
Bekannte Einschränkungen
Ausführliche Informationen zu bekannten Problemen und Einschränkungen finden Sie unter "Bekannte Einschränkungen für den globalen sicheren Zugriff".
Schritte auf oberer Ebene:
Zugriff per App wird durch Erstellen einer neuen Global Secure Access-App konfiguriert. Sie erstellen die App, wählen eine Connectorgruppe aus und fügen Netzwerkzugriffssegmente hinzu. Diese Einstellungen bilden die App, der Sie Benutzer und Gruppen zuweisen können.
Um Per-App-Zugriff zu konfigurieren, müssen Sie über eine Connectorgruppe mit mindestens einem aktiven Microsoft Entra Anwendungsproxy-Connector verfügen. Diese Connectorgruppe verarbeitet den Datenverkehr zu dieser neuen Anwendung. Mit Connectoren können Sie Apps per Netzwerk und Connector isolieren.
Zusammenfassend sieht der Gesamtprozess wie folgt aus:
Erstellen Sie eine Connectorgruppe mit mindestens einem aktiven privaten Netzwerkconnector.
- Wenn Sie bereits über eine Verbindungsgruppe verfügen, vergewissern Sie sich, dass Sie die neueste Version verwenden.
Erstellen Sie eine private Netzwerkconnector-Gruppe
Zum Konfigurieren einer App mit globalem sicherem Zugriff müssen Sie über eine Connectorgruppe mit mindestens einem privaten Netzwerkconnector verfügen.
Wenn Sie noch keinen Connector eingerichtet haben, lesen Sie "Konfigurieren von Connectors".
Hinweis
Wenn Sie bereits einen Connector installiert haben, installieren Sie ihn neu, um die neueste Version zu erhalten. Deinstallieren Sie beim Upgrade den vorhandenen Connector, und löschen Sie alle zugehörigen Ordner.
Die für private Access erforderliche Mindestversion des Connectors ist 1.5.3417.0.
Erstellen einer Global Secure Access Enterprise-Anwendung
Um eine neue App zu erstellen, geben Sie einen Namen an, wählen Sie eine Connectorgruppe aus und fügen Sie dann Anwendungssegmente hinzu. App-Segmente umfassen die vollqualifizierten Domänennamen (FQDNs) und IP-Adressen, die Sie durch den Dienst tunneln möchten. Sie können alle drei Schritte gleichzeitig ausführen oder sie hinzufügen, nachdem die Ersteinrichtung abgeschlossen ist.
Name und Connectorgruppe auswählen
Melden Sie sich mit den entsprechenden Rollen beim Microsoft Entra Admin Center an.
Navigieren Sie zu Global Secure Access>Applications>Enterprise-Anwendungen.
Wählen Sie "Neue Anwendung" aus.
Geben Sie einen Namen für die App ein.
Wählen Sie im Dropdownmenü eine Connectorgruppe aus.
Wichtig
Sie müssen über mindestens einen aktiven Connector verfügen, um eine Anwendung erstellen zu können. Weitere Informationen zu Konnektoren finden Sie unter Grundlegendes zum privaten Netzwerkanschluss von Microsoft Entra.
Wählen Sie unten auf der Seite die Schaltfläche " Speichern " aus, um Ihre App zu erstellen, ohne private Ressourcen hinzuzufügen.
Hinzufügen eines Anwendungssegments
Ein Anwendungssegment wird durch 3 Felder definiert – Ziel, Port und Protokoll. Wenn zwei oder mehr Anwendungssegmente dasselbe Ziel, portieren und Protokoll enthalten, werden sie als überlappend betrachtet. Im Prozess zum Hinzufügen von Anwendungssegmenten definieren Sie die FQDNs und IP-Adressen, die der Client für den globalen sicheren Zugriff an Ihre private Zielanwendung weiterleiten soll. Sie können Anwendungssegmente hinzufügen, wenn Sie die App erstellen und später zurückkehren, um mehr hinzuzufügen oder sie zu bearbeiten.
Sie können vollqualifizierte Domänennamen (FQDN), IP-Adressen und IP-Adressbereiche hinzufügen. Innerhalb jedes Anwendungssegments können Sie mehrere Ports und Portbereiche hinzufügen.
Melden Sie sich beim Microsoft Entra Admin Center an.
Navigieren Sie zu Global Secure Access>Applications>Enterprise-Anwendungen.
Wählen Sie "Neue Anwendung" aus.
Wählen Sie "Anwendungssegment hinzufügen" aus.
Wählen Sie im daraufhin geöffneten Bereich " Anwendungssegment erstellen" einen Zieltyp aus.
Geben Sie die entsprechenden Details für den ausgewählten Zieltyp ein. Je nachdem, was Sie auswählen, ändern sich die nachfolgenden Felder entsprechend.
-
IP-Adresse:
- Internetprotokoll-Version 4 (IPv4)-Adresse, z. B. 192.168.2.1, die ein Gerät im Netzwerk identifiziert.
- Geben Sie die Ports an, die Sie einschließen möchten.
-
Vollqualifizierter Domänenname (einschließlich Wildcard-FQDNs):
- Domänenname, der den genauen Speicherort eines Computers oder Hosts im DNS (Domain Name System) angibt.
- Geben Sie die Ports an, die Sie einschließen möchten.
- NetBIOS wird nicht unterstützt. Verwenden Sie beispielsweise
contoso.local/app1
anstelle voncontoso/app1.
.
-
IP-Adressbereich (CIDR):
- Classless Inter-Domain Routing (CIDR) stellt einen Bereich von IP-Adressen dar, bei dem einer IP-Adresse ein Suffix folgt, das die Anzahl der Netzwerkbits in der Subnetzmaske angibt.
- Zum Beispiel: 192.168.2.0/24 gibt an, dass die ersten 24 Bit der IP-Adresse die Netzwerkadresse darstellen, während die restlichen 8 Bits die Hostadresse darstellen.
- Geben Sie die Startadresse, die Netzwerkmaske und die Ports an.
-
IP-Adressbereich (IP zu IP):
- Bereich der IP-Adressen von der Start-IP (z. B. 192.168.2.1) bis zur End-IP (z. B. 192.168.2.10).
- Geben Sie den Anfang, das Ende und die Ports der IP-Adresse an.
-
IP-Adresse:
Geben Sie die Ports ein, und wählen Sie die Schaltfläche "Übernehmen " aus.
- Trennen Sie mehrere Ports durch ein Komma.
- Geben Sie Portbereiche mit einem Bindestrich an.
- Wenn Sie die Änderungen anwenden, werden Leerzeichen zwischen Werten entfernt.
- Beispiel:
400-500, 80, 443
.
Die folgende Tabelle enthält die am häufigsten verwendeten Ports und die zugehörigen Netzwerkprotokolle:
Hafen Protokoll 22
Secure Shell (SSH)
80
Hypertext Transfer Protocol (HTTP)
443
Hypertext Transfer Protocol Secure (HTTPS)
445
Server Message Block (SMB) file sharing
3389
Remote Desktop Protocol (RDP)
Wählen Sie "Speichern" aus.
Hinweis
Sie können Ihrer App bis zu 500 Anwendungssegmente hinzufügen, jedoch kann keiner dieser Anwendungssegmente überlappende FQDNs, IP-Adressen oder IP-Bereiche innerhalb oder zwischen beliebigen Apps für den privaten Zugriff aufweisen. Eine besondere Ausnahme ist für überlappende Segmente zwischen Private Access-Apps und Schnellzugriff zulässig, um den Ersatz von VPNs zu ermöglichen. Wenn ein segment, das für eine Enterprise-App definiert ist (z. B. 10.1.1.1:3389), mit einem Segment überlappt, das für den Schnellzugriff definiert ist (z. B. 10.1.1.0/24:3389), erhält das segment, das in der Enterprise-App definiert ist, dem GSA-Dienst Priorität. Kein Datenverkehr von einem Benutzer zu einem Anwendungssegment, das als Enterprise-App definiert ist, wird von Quick Access verarbeitet. Dies bedeutet, dass jeder Benutzer, der versucht, eine RDP-Verbindung zu 10.1.1.1 herzustellen, gemäß der Enterprise-App-Konfiguration ausgewertet und weitergeleitet wird, einschließlich Benutzerzuweisungen und Richtlinien für bedingten Zugriff. Entfernen Sie als bewährte Methode Anwendungssegmente, die Sie in Enterprise-Apps definieren, aus dem Schnellzugriff, und trennen Sie IP-Subnetze in kleinere Bereiche, sodass der Ausschluss möglich ist.
Zuweisen von Benutzern und Gruppen
Sie müssen der von Ihnen erstellten App Zugriff gewähren, indem Sie der App Benutzer und/oder Gruppen zuweisen. Weitere Informationen finden Sie unter Zuweisen von Benutzern und Gruppen zu einer Anwendung.
- Melden Sie sich beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Global Secure Access>Applications>Enterprise-Anwendungen.
- Suchen Sie nach Ihrer Anwendung, und wählen Sie sie aus.
- Wählen Sie "Benutzer und Gruppen " im Seitenmenü aus.
- Fügen Sie nach Bedarf Benutzer und Gruppen hinzu.
Hinweis
Sie müssen Benutzer direkt der App oder der der App zugewiesenen Gruppe zuweisen. Geschachtelte Gruppen werden nicht unterstützt. Beachten Sie außerdem, dass Zugriffszuweisungen nicht automatisch auf eine neu erstellte Enterprise-App übertragen werden, auch wenn ein in Der Schnellzugriff definiertes (überlappende) Anwendungssegment vorhanden ist. Dies ist wichtig, da ein Problem auftreten kann, bei dem Benutzer, die erfolgreich über den Quick Access auf ein App-Segment zugegriffen haben, beim Verschieben des App-Segments auf Enterprise Apps blockiert werden, bis Sie ihnen speziell Zugriff auf die Enterprise App zuweisen. Lassen Sie 15 Minuten zu, dass Ihre Konfigurationsänderung mit Ihren Global Secure Access-Clients synchronisiert wird.
Aktualisieren von Anwendungssegmenten
Sie können die in Ihrer App enthaltenen FQDNs und IP-Adressen jederzeit hinzufügen oder aktualisieren.
- Melden Sie sich beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Global Secure Access>Applications>Enterprise-Anwendungen.
- Suchen Sie nach Ihrer Anwendung, und wählen Sie sie aus.
- Wählen Sie im Seitmenü Netzwerkzugriffseigenschaften aus.
- Um einen neuen FQDN oder eine neue IP-Adresse hinzuzufügen, wählen Sie "Anwendungssegment hinzufügen" aus.
- Um eine vorhandene App zu bearbeiten, wählen Sie sie aus der Spalte " Zieltyp " aus.
Aktivieren oder Deaktivieren des Zugriffs mit dem Global Secure Access-Client
Sie können den Zugriff auf die Global Secure Access-App mithilfe des Global Secure Access-Clients aktivieren oder deaktivieren. Diese Option ist standardmäßig ausgewählt, kann aber deaktiviert werden, sodass die in den App-Segmenten enthaltenen FQDNs und IP-Adressen nicht durch den Dienst getunnelt werden.
Zuweisen von Richtlinien für bedingten Zugriff
Richtlinien für bedingten Zugriff für den Zugriff per App werden auf Anwendungsebene für jede App konfiguriert. Richtlinien für bedingten Zugriff können an zwei Stellen erstellt und auf die Anwendung angewendet werden:
- Wechseln Sie zu Global Secure Access>Applications>Enterprise-Anwendungen. Wählen Sie eine Anwendung aus, und wählen Sie dann im Seitmenü den bedingten Zugriff aus.
- Wechseln Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>. Wählen Sie +Neue Richtlinie erstellen.
Weitere Informationen finden Sie unter Anwenden von Richtlinien für bedingten Zugriff auf Private Access-Apps.
Microsoft Entra Private Access aktivieren
Nachdem Sie Ihre App konfiguriert haben, Ihre privaten Ressourcen hinzugefügt haben, und Benutzer der App zugewiesen sind, können Sie das Profil Datenverkehrsweiterleitung für privaten Zugriff aktivieren. Sie können das Profil vor dem Konfigurieren einer Global Secure Access-App aktivieren, aber ohne dass die App und das Profil konfiguriert sind, gibt es keinen weiterzuleitenden Datenverkehr.
- Melden Sie sich beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Global Secure Access>Connect>Traffic Forwarding.
- Wählen Sie den Umschalter für das Profil für den privaten Zugriff aus.
In diesem Diagramm wird veranschaulicht, wie Microsoft Entra Private Access funktioniert, wenn versucht wird, das Remotedesktopprotokoll zum Herstellen einer Verbindung mit einem Server in einem privaten Netzwerk zu verwenden.
Schritt | Beschreibung |
---|---|
1 | Der Benutzer oder die Benutzerin initiiert die RDP-Sitzung mit einem FQDN, der dem Zielserver zugeordnet ist. Der GSA-Client fängt den Datenverkehr ab und tunnelt ihn an den SSE-Edge. |
2 | Der SSE Edge wertet Richtlinien aus, die in Microsoft Entra ID gespeichert sind, wie etwa, ob der Benutzer der Anwendung zugewiesen ist, sowie die Richtlinien für bedingten Zugriff. |
3 | Nachdem der Benutzer autorisiert wurde, gibt Microsoft Entra ID ein Token für die Private Access-Anwendung aus. |
4 | Der Datenverkehr wird freigegeben, um den Private Access-Dienst zusammen mit dem Zugriffstoken der Anwendung fortzusetzen. |
5 | Der Private Access-Dienst überprüft das Zugriffstoken, und die Verbindung wird mit dem Back-End-Dienst für Private Access vermittelt. |
6 | Die Verbindung wird an den privaten Netzwerkconnector vermittelt. |
7 | Der private Netzwerkconnector führt eine DNS-Abfrage aus, um die IP-Adresse des Zielservers zu identifizieren. |
8 | Der DNS-Dienst im privaten Netzwerk sendet die Antwort. |
9 | Der private Netzwerkconnector leitet den Datenverkehr an den Zielserver weiter. Die RDP-Sitzung wird ausgehandelt (einschließlich RDP-Authentifizierung) und anschließend eingerichtet. |
Nächste Schritte
Der nächste Schritt für die ersten Schritte mit Microsoft Entra Private Access besteht darin, das Private Access-Datenverkehrsweiterleitungsprofil zu aktivieren.
Weitere Informationen zu privatem Zugriff finden Sie in den folgenden Artikeln: