Entwerfen der Mandantenkonfiguration

Die Konfiguration in Microsoft Entra ID erfolgt innerhalb jedes Mandanten. Konfigurationseinstellungen steuern Ihre Sicherheits- und Zugriffsrichtlinien. Dokumentieren Sie Ihre Sicherheits- und Zugriffsrichtlinien, um ggf. mandantenübergreifende Konsistenz sicherzustellen.

Mandantenübergreifende Konfigurationskonsistenz

In einer großen EDU-Umgebung, in der Sie über ein Team der zentralen Verwaltung verfügen, stellen Sie sicher, dass die meisten Konfigurationen mandantenübergreifend konsistent sind:

  • Vereinfachen Sie die Verwaltung und gestalten Sie Ihr zentrales IT-Team effizienter.

  • Erleichtern Sie das Identifizieren und Beheben von Problemen.

  • Vereinfachen Sie das Entwickeln, Testen und Bereitstellen von Software mandantenübergreifend.

  • Gestalten Sie die Benutzererfahrung mandantenübergreifend konsistenter und intuitiver.

  • Vereinfachen Sie den Prozess der Migration von Benutzern von einem Mandanten zu einem anderen.

Erstellen Sie Richtlinien, nach denen Mandantenkonfigurationen standardmäßig von Ihrem zentralen IT-Team verwaltet werden und die vom mandantenspezifischen IT-Team angepasst werden können. Einige Bereiche, in denen ein mandantenspezifisches Verwaltungsteam möglicherweise flexibel sein muss, sind:

  • Zulassen, dass externe Partner auf den Mandanten zugreifen können. Während Ihr organization möglicherweise über eine Richtlinie verfügt, die nur den Zugriff auf andere Mandanten zulässt, benötigt eine bestimmte Region möglicherweise einen regionsspezifischen Anbieter für die Microsoft Entra B2B-Zusammenarbeit zulassungsliste.

  • Anpassen der erforderlichen Zugriffsrichtlinien, z. B. die Anforderung, dass verwaltete Geräte mandanten- oder regionsspezifische Sicherheitsanforderungen erfüllen oder die Verfügbarkeit verwalteter Geräte berücksichtigen.

  • Pilotprojekte für neue Features, z. B. eine Region, in der MyStaff ausprobiert wird, damit der Schulleiter bestimmte IT-Aufgaben für das Personal dieser Schule übernehmen kann.

Konfigurieren externer Identitäten

Externe Identitäten stellen Benutzer von außerhalb eines Microsoft Entra Mandanten dar, z. B. Benutzer von anderen Mandanten im EDU-organization. In einer großen EDU-organization, die mehrere Mandanten umfasst, können Sie Microsoft Entra B2B-Zusammenarbeit (Business-to-Business) verwenden, um Zugriff auf diese Mandanten bereitzustellen. mit Microsoft Entra B2B können Sie die Anwendungen und Dienste Ihrer organization sicher für Gäste aus einem anderen organization freigeben und gleichzeitig die Kontrolle über Ihre eigenen Daten behalten.

Steuern der externen Zusammenarbeit

Mit den Einstellungen für die externe Zusammenarbeit können Sie Gast-Einladungen für verschiedene Benutzertypen in Ihrem organization aktivieren oder deaktivieren. Sie können Einladungen auch an einzelne Benutzer delegieren, indem Sie Rollen zuweisen, die es ihnen ermöglichen, Gäste einzuladen. Einstellungen für die externe Zusammenarbeit werden im Microsoft Entra Admin Center unter Microsoft Entra ID verwaltet.

Aktivieren der Anzeige von Gästen in der globalen Adressliste

Sie können Gäste (externe Benutzer) in Ihrer globalen Adressliste (GAL) wie folgt anzeigen:

  • Einladen von Benutzern als Gäste mit Microsoft Entra B2B (empfohlen)

  • Verwenden der GAL-Synchronisierung (nicht empfohlen)

Hinweis

Bei der GAL-Synchronisierung werden keine Benutzerkonten erstellt. Vielmehr handelt es sich bei jedem von ihr erstellten Kontakt um ein Objekt, das auf Ihren Objektgrenzwert im Mandanten gezählt wird.

Sicherheits- und Zugriffsrichtlinien

Die Verwaltung der Sicherheit kann schwierig sein, da identitätsbezogene Angriffe so weit verbreitet sind. Sicherheitsstandards und Zugriffsrichtlinien erleichtern den Schutz Ihrer organization vor Angriffen wie Kennwortspray, Wiedergabe und Phishing.

Sicherheitsstandards

Sicherheitsstandards bieten sichere Einstellungen, die wir im Namen Ihrer organization verwalten, um Sie zu schützen, bis Sie bereit sind, Ihre eigene Identitätssicherheit zu verwalten. Wenn Sicherheitsstandards aktiviert sind, können wir Ihnen helfen, Ihre organization mit den folgenden vorkonfigurierten Richtlinieneinstellungen zu schützen:

  • Alle Benutzer müssen sich für Azure Multi-Factor Authentication registrieren

  • Anfordern der Mehrstufigen Authentifizierung durch Administratoren

  • Blockieren von Legacyauthentifizierungsprotokollen

  • Benutzer müssen bei Bedarf eine mehrstufige Authentifizierung durchführen

  • Schützen privilegierter Aktivitäten wie der Zugriff auf die Azure-Portal

Das Aktivieren von Sicherheitsstandards wird empfohlen, wenn Ihr organization Ihren Sicherheitsstatus jetzt erhöhen möchte und Sie keine stabile Sicherheit konfiguriert haben. Wenn Sie ein organization mit Microsoft Entra ID P1- oder P2-Lizenzen sind und derzeit Richtlinien für bedingten Zugriff verwenden, um Organisationsrichtlinien zu erzwingen, sind Sicherheitsstandards wahrscheinlich nicht für Sie geeignet.

Aktivieren Sie sicherheitsstandards im Azure-Portal wie in der folgenden Abbildung dargestellt.

Screenshot der Azure-Portal mit der Umschaltfläche zum Aktivieren von Sicherheitsstandards.

Verwaltete Geräte für IT und Mitarbeiter

Um Ressourcen in Ihrem Mandanten zu schützen, verhindern Sie den Zugriff durch Geräte mit unbekannten Schutzebenen. Implementieren Sie eine Geräteverwaltungslösung, sodass Benutzer nur mit einem Gerät, das vom organization verwaltet wird, auf Ressourcen zugreifen können.

In Microsoft Entra ID ist eine Mindestanforderung für ein Gerät, das als verwaltet gilt, wenn es bei Microsoft Entra ID registriert ist. Administratoren können die folgenden Arten der Geräteverwaltung in Microsoft Entra ID implementieren:

  • Hybriddomäne eingebunden. Geräte, die sich im Besitz des organization befinden und sowohl mit dem lokales Active Directory als auch Microsoft Entra ID verknüpft sind. In der Regel ein Gerät, das von einem organization erworben und verwaltet und von System Center Configuration Manager verwaltet wird.

  • Microsoft Entra Domäne beigetreten. Geräte, die sich im Besitz des organization befinden und mit dem Microsoft Entra Mandanten des organization verknüpft sind. In der Regel ein Gerät, das von einem organization erworben und verwaltet wird, mit Microsoft Entra ID verknüpft und von einem Dienst wie Microsoft Intune verwaltet wird.

  • Microsoft Entra registriert. Geräte im Besitz der organization oder persönliche Geräte, die für den Zugriff auf Unternehmensressourcen verwendet werden. In der Regel ein persönliches Gerät, das für den Zugriff auf Unternehmensressourcen verwendet wird. Organisationen können verlangen, dass das Gerät über Mobile Geräteverwaltung (MDM) registriert oder über die Verwaltung mobiler Anwendungen (MAM) erzwungen wird, ohne sich für den Zugriff auf Ressourcen registrieren zu müssen. Diese Funktion kann von einem Dienst wie Microsoft Intune bereitgestellt werden.

Weitere Informationen finden Sie unter Auswählen Ihrer Integrationsmethoden.

Um die Sicherheit weiter zu erhöhen, empfiehlt es sich auch, eine Microsoft Entra Richtlinie für bedingten Zugriff für IT und Mitarbeiter zu erstellen. Mit bedingtem Zugriff können Sie eine einzelne Richtlinie erstellen, die Zugriff gewährt:

  • Zu ausgewählten Cloud-Apps.

  • Für ausgewählte Benutzer und Gruppen.

  • Erfordert ein verwaltetes Gerät.

Verwenden von MFA für Administratoren

Konten, denen erhöhte Berechtigungen zugewiesen sind, sind wertvolle Ziele für Angreifer. Um das Risiko einer Kompromittierung privilegierter Konten zu minimieren, stellen Sie alle Konten mit erhöhten Berechtigungen mit starken Anmeldeinformationen für die Authentifizierung bereit, z. B. Azure Multi-Factor Authentication (MFA).

Es wird empfohlen, mindestens eine Richtlinie für bedingten Zugriff zu erstellen, um MFA für die folgenden Administratorrollen zu erfordern:

  • Abrechnungsadministrator

  • Administrator für bedingten Zugriff

  • Exchange-Administrator

  • Globaler Administrator

  • Helpdeskadministrator (Kennwort)

  • Sicherheitsadministrator

  • SharePoint-Administrator

  • Benutzeradministrator

Wenn Benutzern eine mehrstufige Authentifizierungsmethode zur Verfügung steht, erzwingen Sie MFA für Benutzer, die Zugriff auf vertrauliche Informationen wie Schülerdatensätze haben.

Risikorichtlinien

Mit Microsoft Entra ID können Administratoren Richtlinien erstellen, um sich vor bestimmten Arten von Risiken zu schützen:

  • Anmelderisiko. Die Wahrscheinlichkeit, dass eine bestimmte Authentifizierungsanforderung nicht vom Identitätsbesitzer autorisiert wird.

  • Benutzerrisiko. Die Wahrscheinlichkeit, dass eine Geben-Identität oder ein Konto kompromittiert wird.

Anmelderisikorichtlinien und Benutzerrisikorichtlinien automatisieren die Reaktion auf Risikoerkennungen in Ihrer Umgebung und ermöglichen Es Benutzern, Risiken selbst zu beheben.

Bildungseinrichtungen mit Microsoft 365 A5 Lizenzen (oder Microsoft Entra ID P2-Lizenzen) können Microsoft Entra ID Protection verwenden, um ihre Konten zu schützen. Sie können auch Richtlinien für den risikobasierten bedingten Zugriff für anmeldungen und benutzerrisikobasierte Richtlinien für bedingten Zugriff erstellen.

Konfigurieren Sie die Benutzerrisikorichtlinie so, dass Benutzer mit hohem Risiko ihr Kennwort nach der Anmeldung ändern müssen.

Bewährte Methoden

  • Definieren Sie Richtlinien für bedingten Zugriff, um den Identitätssicherheitsstatus zu erzwingen und Anmelderisiken und Benutzerrisiken zu minimieren. Dies sollte Steuerelemente für MFA und gerätebasierte Steuerelemente umfassen, um den Zugriff nur über verwaltete Geräte und erwartete Standorte zu ermöglichen.

  • Für alle Anwendungen sollten explizite Richtlinien für bedingten Zugriff angewendet werden.

  • Minimieren Sie die Anzahl von Richtlinien für bedingten Zugriff, indem Sie auf mehrere Apps mit den gleichen Anforderungen anwenden.

  • Planen Sie Unterbrechungen, indem Sie Notfallzugriffskonten einrichten, um die Auswirkungen einer versehentlichen Sperrung zu minimieren.

  • Konfigurieren Sie eine Richtlinie für bedingten Zugriff im reinen Berichtsmodus.

Allgemeine Anleitungen zu Richtlinien für bedingten Zugriff für einzelne Umgebungen finden Sie unter Bewährte Methoden für Zertifizierungsstellen und Microsoft Entra Betriebsleitfaden:

App-Registrierungen

Nur Benutzer mit erhöhten Berechtigungen können Aufgaben wie das Hinzufügen von Anwendungen zum Anwendungskatalog oder das Konfigurieren einer Anwendung für die Verwendung von Anwendungsproxy ausführen. Standardmäßig haben jedoch alle Benutzer in Ihrem Verzeichnis die Möglichkeit, Anwendungs- und Dienstprinzipalobjekte zu registrieren. Sie haben auch einen Ermessensspielraum darüber, welche Anwendungen über die Zustimmung des Benutzers auf ihre organization Daten zugreifen können.

Es wird empfohlen, die Benutzer einwilligung zu deaktivieren , damit nicht privilegierte Konten keine Anwendungs- und Dienstprinzipalobjekte im Mandanten erstellen können. Delegieren Sie stattdessen Teammitglieder anwendungsverwaltungsrollen, z. B. die Rollen Anwendungsadministrator, Anwendungsentwickler oder Cloudanwendungsadministrator. Durch die Verwendung von Rollen wird der Entscheidungsprozess rund um die Zustimmung mit den Sicherheits- und Identitätsteams Ihrer organization zentralisiert.

App-Integration

Integrieren Sie nach Möglichkeit unterstützte SaaS-Anwendungen mithilfe des Microsoft Entra-Anwendungskatalogs, in dem Sie vorkonfigurierte Apps finden, die mit Microsoft Entra ID funktionieren. Wenn Ihre Anwendung im Microsoft Entra-Anwendungskatalog nicht verfügbar ist, können Sie die nicht aufgelistete Anwendung im Microsoft Entra Admin Center hinzufügen.

In Hybridumgebungen können Sie den sicheren Remotezugriff auf Ihre Legacyanwendungen mithilfe Microsoft Entra Anwendungsproxys aktivieren. Der Anwendungsproxy ermöglicht Benutzern den Zugriff auf lokale Web-Apps ohne VPN mithilfe ihres Microsoft Entra-Kontos.

Alternativ können Sie den Zugriff auf Legacy-Apps sichern, wenn Sie derzeit eine der folgenden Drittanbieter-Anwendungsbereitstellungs- oder Netzwerklösungen verwenden:

Entwerfen der Mandantensicherheit

Zusätzlich zu den oben genannten Empfehlungen empfehlen wir Ihnen, Ihren Mandanten weiter zu sperren, indem Sie die folgenden Einstellungen im Microsoft Entra Admin Center konfigurieren.

Benutzereinstellungen

Einstellung Wert Grund
Verwaltungsportal
Einschränken des Zugriffs auf Microsoft Entra-Verwaltungsportal Ja Diese Einstellung verhindert, dass nicht privilegierte Konten auf den abschnitt Microsoft Entra ID des Azure-Portal zugreifen.
LinkedIn-Kontoverbindungen Nein Keine geschäftliche Notwendigkeit
App-Registrierungen
Benutzer können Anwendungen registrieren Nein Für Bildungseinrichtungen empfiehlt Microsoft, nicht privilegierte Konten zu verhindern, dass Anwendungs- und Dienstprinzipalobjekte im Mandanten erstellt werden. Weisen Sie Teammitglieder stattdessen explizit anwendungsverwaltungsrollen zu, z. B. den Rollen Anwendungsadministrator, Anwendungsentwickler oder Cloudanwendungsadministrator.

Einstellungen für externe Identitäten

Einstellung Wert Grund
Nur Mandanten aus demselben organization zulassen
Gastberechtigungen sind eingeschränkt Nein Gäste kommen von bekannten Mandanten.
Administratoren und Benutzer mit der Rolle "Einladender" können einladen Ja Gast-Einladungen können delegiert werden, wenn Einladungen nur an bestimmte Domänen zulässig sind.
Mitglieder können einladen, Gäste können einladen Nein Mehr Kontrolle darüber, wer in den Mandanten eingeladen wird, indem nur bestimmten Administratoren oder Administratoren/Benutzern mit der Rolle "Gasteinladung" das Einladen von Gästen gestattet wird.
Einmalkennung per E-Mail für Gastbenutzer aktivieren (Vorschauversion) Nein Gäste kommen von bekannten Mandanten.
Aktivieren der Self-Service-Registrierung für Gastbenutzer über Benutzerflows (Vorschau) Nein Einladungen sind nur für bestimmte Domänen zulässig, und Benutzerkonten sind Microsoft Entra Konten in diesen anderen Mandanten.
Einschränkungen für die Zusammenarbeit– Einladungen nur für die angegebenen Domänen zulassen Restriktivste Microsoft empfiehlt diese Einstellung für große Organisationen mit mehreren Mandanten, die die B2B-Zusammenarbeitsfeatures verwenden, um den Zugriff zwischen den Mandanten zu ermöglichen.
Wenn Sie Ihre Einstellungen für die Zusammenarbeit auf Einladung nur für bestimmte Domänen zulassen (restriktiv) festlegen, schließen Sie alle Domänen, die Teil Ihrer organization sind, in die Positivliste ein, wodurch Einladungen zu anderen Domänen automatisch verweigert werden. Wenn Ihre Bildungseinrichtung eine Partnerschaft mit anderen Organisationen hat, können Sie Einladungen nur auf diese Organisationen beschränken, indem Sie sie zur Zulassungsliste hinzufügen.
Zusammenarbeit außerhalb der eigenen organization zulassen
Gastberechtigungen sind eingeschränkt Ja Gäste können außerhalb des eigenen organization sein. Diese Einstellung schränkt sie von bestimmten Verzeichnisaufgaben wie dem Auflisten von Benutzern, Gruppen oder anderen Verzeichnisobjekten aus.
Administratoren und Benutzer mit der Rolle „Einladender“ können einladen Nein Es wird empfohlen, Einladungen mit einer Gruppe delegierter Administratoren zu steuern, wenn Einschränkungen für die Zusammenarbeit so festgelegt sind, dass Einladungen an eine beliebige Domäne gesendet werden können.
Mitglieder können einladen, Gäste können einladen Nein Mehr Kontrolle darüber, wer in den Mandanten eingeladen wird, indem nur bestimmten Administratoren oder Administratoren/Benutzern mit der Rolle "Gasteinladung" das Einladen von Gästen gestattet wird.
Einmalkennung per E-Mail für Gastbenutzer aktivieren (Vorschauversion) Ja OTP wird empfohlen, wenn Sie Benutzer von außerhalb Ihrer eigenen organization einladen.
Aktivieren der Self-Service-Gastanmeldung über Benutzerflows (Vorschau) Nein Es wird bevorzugt, Einladungen zu steuern, anstatt Gästen die Self-Service-Registrierung beim Mandanten zu erlauben.
Einschränkungen für die Zusammenarbeit: Einladungen dürfen an eine beliebige Domäne gesendet werden Inklusivste Empfohlene Einstellung, wenn die Zusammenarbeit mit mehreren anderen Mandanten erforderlich ist, z. B. bei der Zusammenarbeit mit Partnern, externen Beratern, anderen Bildungseinrichtungen usw.

Einstellungen für die Benutzerfunktionsvorschau

Einstellung Wert Grund
Benutzer können die Vorschaufunktion für Meine Apps Keine/Ausgewählt/Alle Die Einstellung hängt von der Verwendung und der Notwendigkeit Meine Apps Portals und der zugehörigen Features ab. Sie können erwägen, das Meine Apps-Portal zu verwenden, um zugriff auf die cloudbasierten Apps Ihrer organization nur für Mitarbeiter oder für alle Personen einschließlich Studenten bereitzustellen.
Benutzer können die kombinierte Benutzeroberfläche für die Registrierung von Sicherheitsinformationen verwenden. Alle Es wird empfohlen, erweiterte Authentifizierungsmethoden wie kennwortlose Anmeldeinformationen und bedingten Zugriff zum Sichern der Registrierung von Sicherheitsinformationen zu verwenden.
Administratoren können auf "Meine Mitarbeiter" zugreifen. Keine/Ausgewählt/Alle Die Einstellung hängt von der Verwendung und den Notwendigkeiten für Meine Mitarbeiter ab. Sie können die Verwendung von "Meine Mitarbeiter" in Betracht ziehen, um allgemeine Helpdeskaufgaben an Mitarbeiter zu delegieren.
Mit "Meine Mitarbeiter" können Sie die Berechtigungen an eine Autoritätsfigur wie einen Schulleiter delegieren, um sicherzustellen, dass ihre Mitarbeiter auf ihre Microsoft Entra Konten zugreifen können. Anstatt sich auf einen zentralen Helpdesk zu verlassen, können Organisationen allgemeine Aufgaben wie das Zurücksetzen von Kennwörtern oder das Ändern von Telefonnummern an einen Schulleiter delegieren. Mit "Meine Mitarbeiter" kann ein Benutzer, der nicht auf sein Konto zugreifen kann, den Zugriff in nur wenigen Auswahlen wiedererlangen, ohne dass Helpdesk- oder IT-Mitarbeiter erforderlich sind.

Gruppenverwaltungseinstellungen

Einstellung Wert Grund
Gruppenverwaltung durch den Benutzer
Besitzer können Gruppenmitgliedschaftsanforderungen im Zugriffsbereich Nein Gruppen in EDU-Mandanten verfügen möglicherweise über Zugriff auf vertrauliche Ressourcen (z. B. Zugriff auf Schülerinformationen), der strukturiert und gesteuert werden sollte. Die vom Benutzer initiierte Verwaltung wird für diese Szenarien nicht empfohlen.
Schränken Sie die Benutzerfähigkeit ein, um auf Gruppenfeatures im Zugriffsbereich zuzugreifen. Administratoren (global, Gruppen- und Benutzer-Admin) haben unabhängig vom Wert dieser Einstellung Zugriff. Ja Gruppen in EDU-Mandanten verfügen möglicherweise über Zugriff auf vertrauliche Ressourcen (z. B. Zugriff auf Schülerinformationen), der strukturiert und gesteuert werden sollte. Die vom Benutzer initiierte Verwaltung wird für diese Szenarien nicht empfohlen.
Sicherheitsgruppen
Benutzer können Sicherheitsgruppen in Azure-Portalen erstellen. Nein Gruppen in EDU-Mandanten verfügen möglicherweise über Zugriff auf vertrauliche Ressourcen (z. B. Zugriff auf Schülerinformationen), der strukturiert und gesteuert werden sollte. Die vom Benutzer initiierte Verwaltung wird für diese Szenarien nicht empfohlen.
Besitzer, die Mitglieder in Azure-Portalen als Gruppenbesitzer zuweisen können Keine Gruppen in EDU-Mandanten verfügen möglicherweise über Zugriff auf vertrauliche Ressourcen (z. B. Zugriff auf Schülerinformationen), der strukturiert und gesteuert werden sollte. Die vom Benutzer initiierte Verwaltung wird für diese Szenarien nicht empfohlen.
Office 365-Gruppen
Benutzer können Office 365 Gruppen in Azure-Portalen erstellen. Nein Gruppen in EDU-Mandanten verfügen möglicherweise über Zugriff auf vertrauliche Ressourcen (z. B. Zugriff auf Schülerinformationen), der strukturiert und gesteuert werden sollte. Die vom Benutzer initiierte Verwaltung wird für diese Szenarien nicht empfohlen.
Besitzer, die Mitglieder in Azure-Portalen als Gruppenbesitzer zuweisen können Keine Gruppen in EDU-Mandanten verfügen möglicherweise über Zugriff auf vertrauliche Ressourcen (z. B. Zugriff auf Schülerinformationen), der strukturiert und gesteuert werden sollte. Die vom Benutzer initiierte Verwaltung wird für diese Szenarien nicht empfohlen.

Einstellungen für Unternehmensanwendungen

Einstellung Wert Grund
Unternehmensanwendungen
Benutzer können apps den Zugriff auf Unternehmensdaten in ihrem Namen zustimmen Nein Anwendungen, für die eine Einwilligung erforderlich ist, sollten mithilfe eines definierten Prozesses mit festgelegtem Besitz mithilfe Admin Zustimmungsanforderungsworkflows überprüft werden.
Benutzer können Apps zustimmen, die auf Unternehmensdaten für die Gruppen zugreifen, die sie besitzen. Nein Anwendungen, für die eine Einwilligung erforderlich ist, sollten mithilfe eines definierten Prozesses mit festgelegtem Besitz mithilfe Admin Zustimmungsanforderungsworkflows überprüft werden.
Benutzer können Katalog-Apps zu ihren Zugriffsbereich Nein Gruppen in EDU-Mandanten verfügen möglicherweise über Zugriff auf vertrauliche Ressourcen (z. B. Zugriff auf Schülerinformationen), der strukturiert und gesteuert werden sollte. Die vom Benutzer initiierte Verwaltung wird für diese Szenarien nicht empfohlen.
Admin Zustimmungsanforderungen (Vorschau)
Benutzer können die Administratoreinwilligung für Apps anfordern, für die sie nicht zustimmen können. Nein Wenn Sie diese Einstellung aktivieren, erhalten alle Benutzer in Ihrem Mandanten die Möglichkeit, die Zustimmung anzufordern, was möglicherweise zu vielen Zustimmungsanforderungen führt, die an Administratoren gesendet werden. Wenn Administratoren die Anforderungen nicht verwalten können oder möchten, können Benutzer verwechselt werden.
Auswählen von Benutzern zum Überprüfen von Administratoreinwilligungsanforderungen Nicht zutreffend Gilt nur, wenn Admin Feature "Zustimmungsanforderung" aktiviert ist.
Ausgewählte Benutzer erhalten E-Mail-Benachrichtigungen für Anforderungen Nicht zutreffend Gilt nur, wenn Admin Feature "Zustimmungsanforderung" aktiviert ist.
Ausgewählte Benutzer erhalten Erinnerungen zum Ablauf von Anforderungen Nicht zutreffend Gilt nur, wenn Admin Feature "Zustimmungsanforderung" aktiviert ist.
Zustimmungsanforderung läuft nach (Tagen) ab Nicht zutreffend Gilt nur, wenn Admin Feature "Zustimmungsanforderung" aktiviert ist.
Office 365-Einstellungen
Benutzer können nur Office 365-Apps im Office 365-Portal anzeigen. Nein Wenn Sie Meine Apps Portal verwenden, sollte diese Einstellung auf "Nein" festgelegt werden, wenn Office 365 Apps in Meine Apps angezeigt werden sollen. Meine Apps portal overviewapps/access-panel-deployment-plan

Identitätsgovernanceeinstellungen

Verwalten Sie den Lebenszyklus externer Benutzer, die über Zugriffspakete hinzugefügt wurden, indem Sie angeben, was geschieht, wenn sie ihre letzte Zugriffspaketzuweisung verlieren.

Einstellung Wert Grund
Blockieren der Anmeldung bei diesem Verzeichnis durch externe Benutzer Ja Wenn ein externer Benutzer seine letzte Zuweisung zu einem Zugriffspaket verliert, das Sie blockieren sollten, und entfernen Sie es dann aus dem Mandanten. ​
Externen Benutzer entfernen Ja Wenn ein externer Benutzer seine letzte Zuweisung zu einem Zugriffspaket verliert, das Sie blockieren sollten, und entfernen Sie es dann aus dem Mandanten. ​
Anzahl der Tage vor dem Entfernen eines externen Benutzers aus diesem Verzeichnis 30 Wenn ein externer Benutzer seine letzte Zuweisung zu einem Zugriffspaket verliert, das Sie blockieren sollten, entfernen Sie sie aus dem Mandanten.

Einstellungen für die Kennwortzurücksetzung

Einstellung Wert Grund
Properties
Self-Service-Kennwortzurücksetzung aktiviert Benutzer auswählen Wir empfehlen die Self-Service-Kennwortzurücksetzung für alle Benutzer, die ihr Mobiltelefon für TEXT verwenden und die Microsoft Authenticator-App installieren und einrichten können.
Authentifizierungsmethoden
Anzahl der methoden, die zum Zurücksetzen erforderlich sind 2 Zwei Methoden sorgen für ein Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit.
Für Benutzer verfügbare Methoden Mobile App-Benachrichtigung, Code der mobilen App, E-Mail und Mobiltelefon (nur SMS) Mobile App bietet die modernsten und sichersten kryptografischen Methoden. ​
Dann können E-Mail oder SMS als weitere Option verwendet werden.
Es wird dringend empfohlen, kennwortlose Authentifizierungsmethoden für Konten in EDU-Mandanten bereitzustellen. Dies verbessert die Benutzerfreundlichkeit.
Registrierung
Benutzer müssen sich bei der Anmeldung registrieren? Ja Mit diesem Wert werden Konten unterbrochen, um die Registrierung bei SSPR bei der ersten Anmeldung bereitzustellen. Dies hilft beim Onboarding von Konten mit einer konsistenten Baseline.
Anzahl von Tagen, bevor Benutzer aufgefordert werden, ihre Authentifizierungsinformationen erneut zu bestätigen 180
Benachrichtigungen
Benutzer bei Kennwortzurücksetzungen benachrichtigen? Ja Benachrichtigungen bieten Sichtbarkeit für diesen Vorgang zur Verwaltung vertraulicher Anmeldeinformationen.
Alle Administratoren benachrichtigen, wenn andere Administratoren ihr Kennwort zurücksetzen? Ja Benachrichtigungen bieten Sichtbarkeit für diesen Vorgang zur Verwaltung vertraulicher Anmeldeinformationen.

Sicherheitseinstellungen

Einstellung Wert Grund
Richtlinie für Authentifizierungsmethoden
FIDO2-Sicherheitsschlüssel Ja – Benutzer auswählen  
Kennwortlose Microsoft Authenticator-Anmeldung Ja – Benutzer auswählen
SMS Nein Die Telefonnummer muss allen Benutzern zugewiesen werden, die dieses Feature verwenden müssen.
Wenn es keinen starken Anwendungsfall für diese Funktion gibt, ist der Mehraufwand für das Hinzufügen der Telefonnummern nicht gerechtfertigt.

Nächste Schritte

Entwerfen einer Kontostrategie