שתף באמצעות


הגדרת גישה מותנית של Microsoft Entra

מדיניות גישה מותנית ב Microsoft Entra מזהה הפשוטה ביותר היא הצהרות if-then: אם משתמש רוצה לגשת למשאב, ואז הם חייבים להשלים פעולה.

דוגמה: מנהל שכר רוצה לגשת לאפליקציית השכר שנבנתה עם Power Apps ונדרש לבצע אימות רב-גורמי כדי לגשת אליה.

בפני מנהלי המערכת עומדות שתי מטרות עיקריות:

  • להעצים את העובדים כך שיהיו פרודוקטיביים בכל מקום ובכל עת.
  • להגן על נכסי הארגון.

על ידי שימוש במדיניות הגישה המותנית, באפשרותך להחיל את בקרות הגישה הנכונות במידת הצורך כדי להגן על הארגון ולא להפריע למשתמש כשאין צורך בכך. מדיניות הגישה המותנית נאכפת לאחר השלמת אימות בעלי גורם אחד.

רק מנהלי מערכת כלליים יכולים להגדיר את מדיניות הגישה המותנית. היא לא זמינה עבור מנהלי מערכת של Microsoft Power Platform או Dynamics 365.

זרימת תהליך הגישה המותנית המושגית.

כדי ללמוד כיצד להגדיר מדיניות של גישה מותנית, ראה תכנון פריסה של גישה מותנית.

הערה

אם אתה משתמש במדיניות גישה מותנית להגבלת הגישה ל- Power Platform ולתכונות שלו, עליך לכלול את האפליקציות הבאות באפליקציית המדיניות של האפליקציות בענן:

  • Dataverse
  • Power Platform API
  • שירות PowerApps
  • שירות Microsoft Flow
  • ניהול Microsoft Azure

נכון לעכשיו, יכולת גישה מותנית ל- Microsoft Flow בלבד אינה מספיקה. כדי ללמוד כיצד להגדיר מדיניות גישה מותנית, ראה תכנון פריסת גישה מותנית ושליטה בגישה אל Power Apps ואל Power Automate באמצעות מדיניות גישה מותנית.

מדיניות גישה מותנית שחוסמת את כל יישומי הענן, למעט Power Apps, לא תפעל כמצופה. לדוגמה, משתמשים לא יוכלו לגשת ל- Power Apps. ההחרגה של Power Apps אינה כוללת אפליקציות ענן שנדרשות לשימוש ב- Power Apps. לא כל אפליקציות הענן המשמשות את Power Apps זמינות ברשימת אפליקציות הענן של גישה מותנית.

משאבים נוספים

שיטות עבודה מומלצות לגישה מותנית ב Microsoft Entra מזהה
דרישות רישיון כדי לאפשר גישה מותנית