Freigeben über


Blockieren des Zugriffs nach Standort

Mithilfe der Standortbedingung in Conditional Access können Sie den Zugriff auf Ihre Cloud-Apps auf der Grundlage des Netzwerkstandorts eines Benutzers steuern. Die Standortbedingung wird häufig verwendet, um den Zugriff aus Ländern/Regionen zu blockieren, von denen Ihrem Unternehmen bekannt ist, dass der Datenverkehr nicht von dort stammen sollte. Weitere Informationen zur IPv6-Unterstützung finden Sie im Artikel IPv6-Support in microsoft Entra ID.

Hinweis

Richtlinien für den bedingten Zugriff werden durchgesetzt, wenn die First-Factor-Authentifizierung abgeschlossen ist. Der bedingte Zugriff ist nicht als die erste Abwehrmaßnahme einer Organisation für Szenarien wie Denial-of-Service-Angriffe (DoS) gedacht, sondern kann Signale aus solchen Ereignissen nutzen, um den Zugriff zu bestimmen.

  1. Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Entra ID>bedingter Zugriff>benannte Standorte.
  3. Wählen Sie den Typ des zu erstellenden Speicherorts.
    • Länderstandort oder Standort der IP-Bereiche.
    • Benennen Sie den Standort.
  4. Geben Sie die IP-Bereiche an, oder wählen Sie die Länder/Regionen für den von Ihnen angegebenen Standort aus.
    • Wenn Sie IP-Bereiche auswählen, können Sie optional als vertrauenswürdigen Speicherort markieren.
    • Wenn Sie „Länder/Regionen“ auswählen, können Sie optional auch unbekannte Gebiete einbeziehen.
  5. Wählen Sie "Erstellen" aus.

Weitere Informationen zur Standortbedingung im bedingten Zugriff finden Sie im Artikel " Was ist die Standortbedingung in Microsoft Entra Conditional Access

Erstellen Sie eine Richtlinie für bedingten Zugriff

  1. Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
  3. Wählen Sie "Neue Richtlinie" aus.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter AufgabenBenutzer oder Workloadidentitäten aus.
    1. Wählen Sie unter "Einschließen" "Alle Benutzer" aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen aus, und wählen Sie die Notfallzugriffs- oder Break-Glass-Konten Ihrer Organisation aus.
  6. Wählen Sie unter Zielressourcen>Ressourcen (ehemals Cloud-Apps)>Einbeziehen, Alle Ressourcen (ehemals 'Alle Cloud-Apps') aus.
  7. Unter Netzwerk.
    1. Konfigurieren auf "Ja" festlegen
    2. Wählen Sie unter "Einschließen" die Option "Ausgewählte Netzwerke und Speicherorte" aus.
      1. Wählen Sie den blockierten Standort aus, den Sie für Ihr Unternehmen erstellt haben.
      2. Klicken Sie auf "Auswählen".
  8. Wählen Sie unter Zugriffssteuerungen> " Zugriff blockieren" aus, und klicken Sie auf "Auswählen".
  9. Überprüfen Sie Ihre Einstellungen und stellen Sie Richtlinie aktivieren auf Nur Berichten fest.
  10. Wählen Sie "Erstellen" aus, um Ihre Richtlinie zu aktivieren.

Nachdem Administratoren die Richtlinieneinstellungen mithilfe von Richtlinieneffekt oder Nur-Berichts-Modus ausgewertet haben, können sie die Option "Richtlinie aktivieren" von "Nur Bericht" auf "Ein" umschalten.