Microsoft Entra सशर्त पहुँच सेट अप करें
उदाहरण: एक पेरोल प्रबंधक उस पेरोल ऐप तक पहुंचना चाहता है जिसे Power Apps के साथ बनाया गया है और इसे एक्सेस करने के लिए उसे मल्टीफ़ैक्टर प्रमाणीकरण करना आवश्यक है।
व्यवस्थापकों को दो प्राथमिक लक्ष्यों का सामना करना पड़ता है:
- उपयोगकर्ताओं को जहाँ भी और जब भी हो उत्पादक होने के लिए सशक्त बनाएँ.
- संगठन की परिसंपत्ति की रक्षा करें.
सशर्त पहुँच नीतियों का उपयोग करके, आप अपने संगठन को सुरक्षित रखने के लिए और उन्हें आवश्यक न होने पर अपने उपयोगकर्ता के रास्ते से दूर रहने के लिए आवश्यक पहुँच नियंत्रण लागू कर सकते हैं. प्रथम-कारक प्रमाणीकरण पूरा होने के बाद सशर्त पहुँच नीतियाँ लागू की जाती हैं.
केवल ग्लोबल व्यवस्थापक सशर्त पहुँच नीतियों को कॉन्फ़िगर कर सकता है. यह Microsoft Power Platform या Dynamics 365 व्यवस्थापक के लिए उपलब्ध नहीं है.
सशर्त पहुँच नीतियों को सेट करने का तरीका जानने के लिए, सशर्त पहुँच परिनियोजन की योजना बनाएँ देखें.
नोट
यदि आप क्लाउड ऐप्स और उनकी सुविधाओं तक पहुँच को सीमित करने के लिए सशर्त पहुँच नीतियों का उपयोग कर रहे हैं, तो निम्न ऐप्स को क्लाउड ऐप्स नीति अनुप्रयोग में शामिल किया जाना चाहिए: Power Platform
- Dataverse
- Power Platform API
- PowerApps सेवा
- Microsoft Flow सेवा
- Microsoft Azure प्रबंध
वर्तमान में, केवल Microsoft Flow तक सशर्त पहुंच होना ही काफी नहीं है. सशर्त पहुँच नीतियों को सेट अप करने का तरीका जानने के लिए, देखें सशर्त पहुँच परिनियोजन की योजना बनाएँ और सशर्त पहुँच नीतियों के साथ पहुँच को नियंत्रित करें Power Apps और Power Automate ।
सशर्त पहुँच नीतियाँ जो Power Apps को छोड़कर सभी क्लाउड ऐप्स को ब्लॉक करती हैं, अपेक्षा के अनुसार काम नहीं करेंगी। उदाहरण के लिए, उपयोगकर्ता Power Apps तक पहुंच नहीं पाएंगे। Power Apps के बहिष्कार में वे क्लाउड ऐप्स शामिल नहीं हैं जिनका उपयोग करना आवश्यक है। Power Apps Power Apps द्वारा उपयोग किए जाने वाले सभी क्लाउड ऐप्स सशर्त पहुँच क्लाउड ऐप सूची में उपलब्ध नहीं हैं।
अतिरिक्त संसाधन
Microsoft Entra आईडी में सशर्त पहुँच के लिए सर्वोत्तम अभ्यास
सशर्त पहुँच सक्षम करने के लिए लाइसेंस आवश्यकताएँ