Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Mithilfe der Standortbedingung in Conditional Access können Sie den Zugriff auf Ihre Cloud-Apps auf der Grundlage des Netzwerkstandorts eines Benutzers steuern. Die Standortbedingung wird häufig verwendet, um den Zugriff aus Ländern/Regionen zu blockieren, von denen Ihrem Unternehmen bekannt ist, dass der Datenverkehr nicht von dort stammen sollte. Weitere Informationen zur IPv6-Unterstützung finden Sie im Artikel IPv6-Unterstützung in Microsoft Entra ID.
Hinweis
Richtlinien für den bedingten Zugriff werden durchgesetzt, wenn die First-Factor-Authentifizierung abgeschlossen ist. Der bedingte Zugriff ist nicht als die erste Abwehrmaßnahme einer Organisation für Szenarien wie Denial-of-Service-Angriffe (DoS) gedacht, sondern kann Signale aus solchen Ereignissen nutzen, um den Zugriff zu bestimmen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Browsen Sie zuSchutz>Bedingter Zugriff>Benannte Standorte.
- Wählen Sie den Typ des zu erstellenden Speicherorts.
- Länder (Standort) oder IP-Adressbereiche (Standort)
- Benennen Sie den Standort.
- Geben Sie die IP-Bereiche an, oder wählen Sie die Länder/Regionen für den von Ihnen angegebenen Standort aus.
- Wenn Sie IP-Bereiche auswählen, können Sie optional Als vertrauenswürdigen Standort markieren.
- Wenn Sie „Länder/Regionen“ auswählen, können Sie optional auch unbekannte Gebiete einbeziehen.
- Klicken Sie auf Erstellen
Weitere Informationen zur Standortbedingung in Conditional Access finden Sie im Artikel Was sind Standortbedingungen im bedingten Zugriff von Microsoft Entra?
Erstellen Sie eine Richtlinie für bedingten Zugriff
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
- Wählen Sie unter Einschließen die Option Alle Benutzer aus.
- Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Notfallzugriffs- oder "Break-Glass"-Konten Ihres Unternehmens aus.
- Wählen Sie unter Zielressourcen>Ressourcen (früher Cloud-Apps)>Einschließen die Option Alle Ressourcen (früher „Alle Cloud-Apps") aus.
- Unter Netzwerk.
- Legen Sie Konfigurieren auf Ja fest
- Wählen Sie unter Einschließen die Option Ausgewählte Netzwerke und Standorte aus.
- Wählen Sie den blockierten Standort aus, den Sie für Ihr Unternehmen erstellt haben.
- Klicken Sie auf Auswählen.
- Wählen Sie unter Zugriffssteuerung> die Option Zugriff blockieren aus, und klicken Sie dann auf Auswählen.
- Bestätigen Sie Ihre Einstellungen und legen Sie Richtlinie aktivieren auf Nur Berichterstellung fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Nachdem Administratoren die Richtlinieneinstellungen mithilfe des Richtlinieneffekts oder des Nur-Bericht-Modus ausgewertet haben, können sie die Option "Richtlinie einschalten" von "Nur Bericht" auf "Ein" umstellen.