Freigeben über


Sicherer Zugriff auf cloudbasierte, öffentliche und private Apps mithilfe von Microsoft Graph-Netzwerkzugriffs-APIs (Vorschau)

Microsoft Entra Internet Access und Microsoft Entra Private Access sind die Security Service Edge-Lösung von Microsoft und ermöglichen Es Organisationen, Kontrollen zu konsolidieren und einheitliche Identitäts- und Netzwerkzugriffsrichtlinien zu konfigurieren. Microsoft Entra Internet Access sichert den Zugriff auf Microsoft 365-, SaaS- und öffentliche Internet-Apps und schützt Gleichzeitig Benutzer, Geräte und Daten vor Internetbedrohungen. Auf der anderen Seite sichert Microsoft Entra Private Access den Zugriff auf private Apps, die lokal oder in der Cloud gehostet werden.

In diesem Artikel werden die Netzwerkzugriffs-APIs in Microsoft Graph beschrieben, die die Dienste Microsoft Entra Internet Access und Microsoft Entra Private Access aktivieren. Global Secure Access ist der vereinheitlichende Begriff für diese beiden Dienste. Weitere Informationen finden Sie unter Was ist globaler sicherer Zugriff?

Bausteine der Netzwerkzugriffs-APIs

Die Netzwerkzugriffs-APIs stellen ein Framework bereit, um zu konfigurieren, wie Sie Datenverkehr und die zugehörigen Regeln weiterleiten oder filtern möchten. In der folgenden Tabelle sind die Kernentitäten aufgeführt, aus denen die Netzwerkzugriffs-APIs bestehen.

Entitäten Beschreibung
forwardingProfile Bestimmt, wie Datenverkehr über die Global Secure Access-Dienste weitergeleitet oder umgangen wird. Ein Weiterleitungsprofil ist an einen Datenverkehrstyp gebunden, der Microsoft 365-, Internet- oder Privater Datenverkehr sein kann. Ein Weiterleitungsprofil kann dann über mehrere Weiterleitungsrichtlinien verfügen. Beispielsweise verfügt das Microsoft 365-Weiterleitungsprofil über Richtlinien für Exchange Online, SharePoint Online usw.
forwardingPolicy Definiert die Regeln für das Routing oder die Umgehung bestimmter Datenverkehrstypen über die Global Secure Access-Dienste. Jede Richtlinie wird mit einem Datenverkehrstyp versucht, der Microsoft 365, Internet oder Privater Datenverkehr sein kann. Eine Weiterleitungsrichtlinie kann nur Weiterleitungsrichtlinienregeln enthalten.
forwardingPolicyLink Stellt die Beziehung zwischen einem Weiterleitungsprofil und einer Weiterleitungsrichtlinie dar und behält den aktuellen Zustand der Verbindung bei.
policyRule Verwaltet die Kerndefinition eines Richtlinienregelsatzes.
remoteNetwork Stellt den physischen Standort dar, von dem aus Benutzer und Geräte eine Verbindung herstellen, um auf die Cloud, öffentliche oder private Apps zuzugreifen. Jedes Remotenetzwerk umfasst Geräte, und die Verbindung von Geräten in einem Remotenetzwerk wird über kundenlokale Geräte (Customer-Premises Equipment, CPE) aufrechterhalten.
filteringProfile Gruppenfilterrichtlinien, die dann Richtlinien für bedingten Zugriff in Microsoft Entra zugeordnet werden, um eine Vielzahl von Benutzerkontextbedingungen zu nutzen.
filteringPolicy Kapselt verschiedene Richtlinien, die von Administratoren konfiguriert wurden, z. B. Netzwerkfilterrichtlinien, Verhinderung von Datenverlust und Bedrohungsschutz.
filteringPolicLink Stellt die Beziehung zwischen einem Filterprofil und einer Filterrichtlinie dar und behält den aktuellen Zustand der Verbindung bei.

Onboarding in den Dienstprozess

Um die Global Secure Access-Dienste und die unterstützenden Netzwerkzugriffs-APIs verwenden zu können, müssen Sie das Onboarding explizit in den Dienst durchführen.

Vorgang Beschreibung
Onboarding des Mandanten Integrieren Sie die Dienste Microsoft Entra Internet Access und Private Access.
Überprüfen des Status Überprüfen Sie den Onboardingstatus für den Mandanten.

Profile und Richtlinien für die Datenverkehrsweiterleitung

Die folgenden APIs ermöglichen es einem Administrator, Weiterleitungsprofile zu verwalten und zu konfigurieren. Es gibt drei Standardprofile: Microsoft 365, Privat und Internet. Verwenden Sie die folgenden APIs, um Profile und Richtlinien für die Datenverkehrsweiterleitung zu verwalten.

Beispielvorgänge Beschreibung
Auflisten von Weiterleitungsprofilen Listet die für den Mandanten konfigurierten Weiterleitungsprofile auf. Sie können die zugeordneten Richtlinien auch mithilfe des Abfrageparameters $expand abrufen.
Aktualisieren von forwardingProfile Aktivieren oder deaktivieren Sie ein Weiterleitungsprofil oder konfigurieren Sie Zuordnungen wie das Remotenetzwerk.
Richtlinien für die Listenweiterleitung Listet die für den Mandanten konfigurierten Weiterleitungsrichtlinien auf. Sie können auch die zugeordneten Weiterleitungsrichtlinienregeln mithilfe des $expand Abfrageparameters abrufen.
Links zur Weiterleitungsrichtlinie auflisten Listen Sie die Richtlinienlinks auf, die einem Weiterleitungsprofil zugeordnet sind. Sie können auch die zugeordneten Weiterleitungsrichtlinienregeln mithilfe des $expand Abfrageparameters abrufen.

Remotenetzwerke

Ein Remotenetzwerkszenario umfasst Benutzergeräte oder geräte ohne Benutzer wie Drucker, die eine Verbindung über kundenlokale Geräte (Customer-Premises Equipment, CPE), auch als Geräteverbindungen bezeichnet, an einem physischen Bürostandort herstellen.

Verwenden Sie die folgenden APIs, um die Details eines Remotenetzwerks zu verwalten, das Sie in den Dienst integriert haben.

Beispielvorgänge Beschreibung
Erstellen eines Remotenetzwerks
Erstellen von Gerätelinks für ein Remotenetzwerk
Erstellen von Weiterleitungsprofilen für ein Remotenetzwerk
Erstellen Sie Remotenetzwerke und die zugehörigen Gerätelinks und Weiterleitungsprofile.
Auflisten von Remotenetzwerken
Auflisten von Gerätelinks für ein Remotenetzwerk
Auflisten von Weiterleitungsprofilen für ein Remotenetzwerk
Auflisten von Remotenetzwerken und den zugehörigen Gerätelinks und Weiterleitungsprofilen.

Zugriffssteuerung

Die Netzwerkzugriffs-APIs bieten eine Möglichkeit zum Verwalten von drei Arten von Zugriffssteuerungseinstellungen in Ihrer Organisation: mandantenübergreifender Zugriff, bedingter Zugriff und Weiterleitungsoptionen. Diese Einstellungen stellen sicheren und effizienten Netzwerkzugriff für Geräte und Benutzer in Ihrem Mandanten sicher.

Mandantenübergreifende Zugriffseinstellungen

Mandantenübergreifende Zugriffseinstellungen umfassen das Tagging von Netzwerkpaketen und die Erzwingung von Richtlinien für Mandanteneinschränkungen (TRv2), um die Datenexfiltration zu verhindern. Verwenden Sie den Ressourcentyp crossTenantAccessSettings und die zugehörigen APIs, um mandantenübergreifende Zugriffseinstellungen zu verwalten.

Einstellungen für bedingten Zugriff

Die Einstellungen für bedingten Zugriff in den Global Secure Access Services umfassen das Aktivieren oder Deaktivieren der Signalisierung für bedingten Zugriff für die Wiederherstellung und Konnektivität der Quell-IP. Die Konfiguration bestimmt, ob die Zielressource die ursprüngliche Quell-IP-Adresse des Clients oder die IP-Adresse des Global Secure Access-Diensts empfängt.

Verwenden Sie den Ressourcentyp conditionalAccessSettings und die zugehörigen APIs, um Einstellungen für bedingten Zugriff zu verwalten.

Verwenden Sie den Ressourcentyp compliantNetworkNamedLocation , um sicherzustellen, dass Benutzer über ein überprüftes Netzwerkkonnektivitätsmodell für ihren spezifischen Mandanten eine Verbindung herstellen und den von Administratoren erzwungenen Sicherheitsrichtlinien entsprechen.

Weiterleitungsoptionen

Mit Weiterleitungsoptionen können Administratoren die Möglichkeit aktivieren oder deaktivieren, die DNS-Suche am Edge zu überspringen und Microsoft 365-Datenverkehr direkt an Front Door weiterzuleiten, indem sie die vom Client aufgelöste Ziel-IP-Adresse verwenden. Verwenden Sie den Ressourcentyp forwardingOptions und die zugehörigen APIs, um Weiterleitungsoptionen zu verwalten.

Überwachungsprotokolle

Die Überwachung und Überwachung von Ereignissen in Ihrer Umgebung ist für die Aufrechterhaltung von Sicherheit, Compliance und betrieblicher Effizienz von entscheidender Bedeutung. Die Global Secure Access-Ereignisse werden in den Verzeichnisprotokollen protokolliert, und Anmeldeprotokolle können mithilfe der zugehörigen APIs abgerufen werden.

Datenverkehrsprotokolle und -berichte

Sie können die Verbindungsprotokolle für den Netzwerkdatenverkehr durchsuchen, um eine Aufschlüsselung der Arten von Netzwerkdatenverkehr über die Global Secure Access-Dienste anzuzeigen. Verwenden Sie den Ressourcentyp networkAccessTraffic und die zugehörigen APIs, um präzise Protokolle für Netzwerkdatenverkehr anzuzeigen.

Sie können auch die zusammengefasste Anzahl des Datenverkehrs im Zusammenhang mit Geräten, Benutzern, Transaktionen und mandantenübergreifenden Zugriffsanforderungen über die Global Secure Access-Dienste abrufen. Verwenden Sie den Ressourcentyp reports und die zugehörigen APIs, um zusammengefasste Netzwerkdatenverkehrsstatistiken anzuzeigen.

Angereicherte Microsoft 365-Datenverkehrsprotokolle

Mit den Global Secure Access-Diensten können Sie die Microsoft 365-Überwachungsprotokolle mit Informationen zum Netzwerkdatenverkehr anreichern. Mit angereicherten Datenverkehrsprotokollen können Sie Netzwerkdiagnosedaten, Leistungsdaten und Sicherheitsereignisse überprüfen, die für Microsoft 365-Apps relevant sind. Datenverkehr, der sich auf die folgenden drei Microsoft 365-Workloads bezieht, kann mit Informationen zum Netzwerkdatenverkehr angereichert werden: SharePoint, Microsoft Teams und Exchange Online.

Zero Trust

Dieses Feature hilft Organisationen, ihre Identitäten an den drei Leitprinzipien einer Zero Trust-Architektur auszurichten:

  • Explizit verifizieren
  • Verwenden der geringsten Rechte
  • Gehe von einem Verstoß aus

Weitere Informationen zu Zero Trust und anderen Möglichkeiten, Ihre Organisation an den Leitprinzipien auszurichten, finden Sie im Zero Trust Guidance Center.