Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Schützen Sie den Benutzerzugriff auf nicht verwalteten Geräten, indem Sie verhindern, dass Browsersitzungen nach dem Schließen des Browsers angemeldet bleiben, und die Anmeldehäufigkeit auf 1 Stunde festlegen.
Ausschluss von Benutzern
Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:
-
Notfallzugriffskonten oder Break-Glass-Konten, um eine Sperrung aufgrund von Richtlinienfehlkonfigurationen zu verhindern. In dem unwahrscheinlichen Fall, dass alle Administratoren ausgesperrt sind, können Sie sich mit Ihrem Administratorkonto für den Notfallzugriff anmelden und Maßnahmen ergreifen, um den Zugriff wiederherzustellen.
- Weitere Informationen finden Sie im Artikel "Verwalten von Notfallzugriffskonten in Microsoft Entra ID".
-
Dienstkonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
- Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie sie durch verwaltete Identitäten ersetzen.
Vorlagenbereitstellung
Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.
Erstellen der Richtlinie für bedingten Zugriff
- Melden Sie sich beim Microsoft Entra Admin-Center als mindestens ein Administrator für bedingten Zugriff an.
- Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
- Wählen Sie "Neue Richtlinie" aus.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter AufgabenBenutzer oder Workload-Identitäten aus.
- Wählen Sie unter "Einschließen" die Option "Alle Benutzer" aus.
- Wählen Sie unter Ausschließen die Option Benutzer und Gruppen aus, und wählen Sie die Notfallzugangs- oder Break-Glass-Konten Ihrer Organisation aus.
- Wählen Sie unter Zielressourcen>Ressourcen (ehemals Cloud-Apps)>Einschließen, Alle Ressourcen (ehemals 'Alle Cloud-Apps') aus.
- Unter Bedingungen>, Filter für Geräte, stellen Sie Konfigurieren auf Ja ein.
- Legen Sie unter "Geräte, die der Regel entsprechen" die Option " Gefilterte Geräte in die Richtlinie einschließen" fest.
- Wählen Sie unter Regelsyntax das Bearbeiten-Symbol aus; fügen Sie den folgenden Ausdruck in das Feld ein und wählen Sie dann Übernehmen aus.
- device.trustGeben Sie -ne "ServerAD" -or device.isCompliant -ne True ein
- Wählen Sie "Fertig" aus.
-
Unter Zugriffssteuerung>Sitzung
- Wählen Sie die Anmeldehäufigkeit aus, geben Sie die regelmäßige erneute Authentifizierung an, und legen Sie die Dauer auf 1 und den Zeitraum auf Stunden fest.
- Wählen Sie "Persistent browser session" aus, und legen Sie " Persistent browser session " auf "Never persistent" fest.
- Auswählen, Auswählen
- Bestätigen Sie Ihre Einstellungen, und legen Sie " Richtlinie aktivieren " auf "Nur Bericht" fest.
- Wählen Sie "Erstellen" aus, um Ihre Richtlinie zu aktivieren.
Nachdem Administratoren die Richtlinieneinstellungen mithilfe des Richtlinieneffekts oder Nur-Bericht-Modus ausgewertet haben, können sie die Option "Richtlinie aktivieren" von "Nur Bericht" in "Ein" verschieben.