Freigeben über


Blockieren unbekannter oder nicht unterstützter Geräteplattformen

Der Benutzerzugriff auf Unternehmensressourcen wird blockiert, wenn der Gerätetyp unbekannt ist oder nicht unterstützt wird.

Die Bedingung „Geräteplattform“ basiert auf Zeichenfolgen des Benutzer-Agents. Richtlinien für bedingten Zugriff, die diese Bedingung verwenden, sollten mit einer anderen Richtlinie verwendet werden, z. B. eine Richtlinie, die gerätecompliance oder App-Schutzrichtlinien erfordert, um das Risiko von Benutzer-Agent-Spoofing zu verringern.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:

  • Notfallzugriffskonten oder Notfallkonten zum Verhindern einer Sperrung aufgrund von falsch konfigurierten Richtlinien. In dem unwahrscheinlichen Fall, dass alle Administratoren ausgesperrt sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.
  • Dienstkonten und Dienstprinzipale, z. B. das Konto für die Microsoft Entra Connect-Synchronisierung. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.

Vorlagenbereitstellung

Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.

Erstellen der Richtlinie für bedingten Zugriff

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
  6. Wählen Sie unter Zielressourcen>Ressourcen (früher Cloud-Apps)>Einschließen die Option Alle Ressourcen (früher „Alle Cloud-Apps") aus.
  7. Wählen Sie unter Bedingungen die Option Geräteplattformen aus.
    1. Legen Sie Konfigurieren auf Ja fest.
    2. Wählen Sie unter Einschließen die Option Jedes Gerät aus.
    3. Wählen Sie unter Ausschließen die Optionen Android, iOS, Windows und macOS aus.

      Hinweis

      Wählen Sie für diesen Ausschluss alle Plattformen aus, die Ihre Organisation verwendet, und lassen Sie die anderen nicht ausgewählt.

    4. Wählen Sie Fertig aus.
  8. Wählen Sie unter Zugriffssteuerung>Zuweisung die Option Zugriff blockieren und dann Auswählen aus.
  9. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  10. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Nachdem Administratoren die Richtlinieneinstellungen mithilfe des Richtlinieneffekts oder des Nur-Bericht-Modus ausgewertet haben, können sie die Option "Richtlinie einschalten" von "Nur Bericht" auf "Ein" umstellen.

Nächste Schritte