Blockieren des Zugriffs nach Standort
Mithilfe der Standortbedingung in Conditional Access können Sie den Zugriff auf Ihre Cloud-Apps auf der Grundlage des Netzwerkstandorts eines Benutzers steuern. Die Standortbedingung wird häufig verwendet, um den Zugriff aus Ländern/Regionen zu blockieren, von denen Ihrem Unternehmen bekannt ist, dass der Datenverkehr nicht von dort stammen sollte. Weitere Informationen zur IPv6-Unterstützung finden Sie im Artikel IPv6-Unterstützung in Microsoft Entra ID.
Hinweis
Richtlinien für den bedingten Zugriff werden durchgesetzt, wenn die First-Factor-Authentifizierung abgeschlossen ist. Der bedingte Zugriff nicht ist als erste Abwehrmaßnahme einer Organisation für Szenarien wie Denial-of-Service-Angriffe (DoS) gedacht, sondern kann Signale von diesen Ereignissen nutzen, um den Zugriff zu bestimmen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Browsen Sie zuSchutz>Bedingter Zugriff>Benannte Standorte.
- Wählen Sie den Typ des zu erstellenden Speicherorts.
- Länder (Standort) oder IP-Adressbereiche (Standort)
- Benennen Sie den Standort.
- Geben Sie die IP-Bereiche an, oder wählen Sie die Länder/Regionen für den von Ihnen angegebenen Standort aus.
- Wenn Sie IP-Bereiche auswählen, können Sie optional Als vertrauenswürdigen Standort markieren.
- Wenn Sie „Länder/Regionen“ auswählen, können Sie optional auch unbekannte Gebiete einbeziehen.
- Klicken Sie auf Erstellen
Weitere Informationen zur Standortbedingung in Conditional Access finden Sie im Artikel Was sind Standortbedingungen im bedingten Zugriff von Microsoft Entra?
Erstellen der Richtlinie für bedingten Zugriff
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
- Wählen Sie unter Einschließen die Option Alle Benutzer aus.
- Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
- Wählen Sie unter Zielressourcen>Ressourcen (früher Cloud-Apps)>Einschließen die Option Alle Ressourcen (früher „Alle Cloud-Apps") aus.
- Unter Netzwerk.
- Legen Sie Konfigurieren auf Ja fest
- Wählen Sie unter Einschließen die Option Ausgewählte Netzwerke und Standorte aus.
- Wählen Sie den blockierten Standort aus, den Sie für Ihr Unternehmen erstellt haben.
- Klicken Sie auf Auswählen.
- Wählen Sie unter Zugriffssteuerung> die Option Zugriff blockieren aus, und klicken Sie dann auf Auswählen.
- Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.