Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam kebijakan Akses Bersyarat, admin dapat menggunakan kontrol sesi untuk mengaktifkan pengalaman terbatas dalam aplikasi cloud tertentu.
Pembatasan yang diberlakukan aplikasi
Organisasi dapat menggunakan kontrol ini untuk mengharuskan Microsoft Entra ID meneruskan informasi perangkat ke aplikasi cloud yang dipilih. Informasi perangkat memungkinkan aplikasi cloud untuk mengetahui apakah koneksi berasal dari perangkat yang sesuai atau bergabung dengan domain dan memperbarui pengalaman sesi. Ketika dipilih, aplikasi cloud menggunakan informasi perangkat untuk memberi pengguna pengalaman terbatas atau penuh. Terbatas apabila perangkat tidak dikelola atau mematuhi standar, dan penuh apabila perangkat dikelola dan mematuhi standar.
Untuk daftar aplikasi dan langkah-langkah yang didukung untuk mengonfigurasi kebijakan, lihat artikel berikut ini:
- Batas waktu sesi menganggur untuk Microsoft 365.
- Pelajari cara mengaktifkan akses terbatas dengan SharePoint Online.
- Pelajari cara mengaktifkan akses terbatas dengan Exchange Online.
Kontrol aplikasi Akses Bersyarat
Kontrol Aplikasi Akses Bersyarat menggunakan arsitektur proksi terbalik dan terintegrasi secara unik dengan Akses Bersyarat Microsoft Entra. Microsoft Entra Conditional Access memungkinkan Anda menerapkan kontrol akses pada aplikasi organisasi Anda berdasarkan kondisi tertentu. Kebijakan Akses Bersyarat menentukan kepada pengguna, grup, aplikasi cloud, lokasi, dan jaringan mana kondisi diterapkan. Setelah menentukan kondisi, arahkan pengguna ke Microsoft Defender for Cloud Apps untuk melindungi data dengan Kontrol Aplikasi Akses Bersyarat dengan menerapkan kontrol akses dan sesi.
Kontrol Aplikasi Akses Bersyarat memungkinkan akses dan sesi aplikasi pengguna dipantau dan dikontrol secara real time berdasarkan kebijakan akses dan sesi. Gunakan kebijakan akses dan sesi di portal Defender for Cloud Apps untuk menyempurnakan filter dan mengatur tindakan.
Terapkan kontrol ini dengan Microsoft Defender for Cloud Apps, di mana admin dapat menyebarkan Kontrol Aplikasi Akses Bersyarat untuk aplikasi pilihan dan menggunakan kebijakan sesi Microsoft Defender for Cloud Apps.
Untuk Microsoft Edge for Business, tertibkan kontrol ini dengan Pencegahan Kehilangan Data Microsoft Purview, di mana admin dapat membantu mencegah pengguna berbagi info sensitif dengan aplikasi cloud di Edge for Business. Pengaturan Kustom Kontrol Aplikasi Akses Bersyarat diperlukan untuk aplikasi dalam kebijakan ini.
Frekuensi masuk
Frekuensi masuk menentukan berapa lama pengguna dapat tetap masuk sebelum diminta untuk masuk lagi saat mengakses sumber daya. Admin dapat mengatur periode waktu (jam atau hari) atau memerlukan atur ulang setiap saat.
Pengaturan frekuensi masuk berfungsi dengan aplikasi yang menggunakan protokol OAuth 2.0 atau OIDC. Sebagian besar aplikasi asli Microsoft untuk Windows, Mac, dan seluler, termasuk aplikasi web berikut, ikuti pengaturan ini.
- Word, Excel, PowerPoint Online
- OneNote Online
- Office.com
- Portal admin Microsoft 365
- Exchange Online
- SharePoint dan OneDrive
- Klien web Teams
- Dinamika CRM Online
- portal Azure
Untuk informasi selengkapnya, lihat Mengatur manajemen sesi autentikasi dengan Akses Bersyarat.
Sesi browser tetap
Sesi browser persisten memungkinkan pengguna tetap masuk setelah menutup dan membuka kembali jendela browser mereka.
Untuk informasi selengkapnya, lihat Mengonfigurasi manajemen sesi autentikasi dengan Conditional Access.
Mengkustomasi evaluasi akses berkelanjutan
Evaluasi akses berkelanjutan diaktifkan secara otomatis sebagai bagian dari kebijakan Akses Bersyarat organisasi. Untuk organisasi yang ingin menonaktifkan evaluasi akses berkelanjutan, konfigurasi ini sekarang menjadi opsi dalam kontrol sesi dalam Akses Bersyarat. Kebijakan evaluasi akses berkelanjutan berlaku untuk semua pengguna atau pengguna dan grup tertentu. Admin dapat membuat pilihan berikut saat membuat kebijakan baru atau saat mengedit kebijakan Akses Bersyarat yang ada.
- Nonaktifkan hanya berfungsi saat Semua sumber daya (sebelumnya 'Semua aplikasi cloud') dipilih, tidak ada kondisi yang dipilih, dan Nonaktifkan dipilih di bawah Sesi>Sesuaikan evaluasi akses berkelanjutan dalam kebijakan Akses Bersyar. Anda dapat menonaktifkan semua pengguna atau pengguna dan grup tertentu.
Nonaktifkan default ketahanan
Selama pemadaman, ID Microsoft Entra memperluas akses ke sesi yang ada saat memberlakukan kebijakan Akses Bersyariah.
Jika default ketahanan dinonaktifkan, akses ditolak saat sesi yang ada kedaluwarsa. Untuk informasi selengkapnya, lihat Akses Bersyarat: Pengaturan awal ketahanan.
Memerlukan perlindungan token untuk sesi masuk
Perlindungan token, kadang-kadang disebut pengikatan token di industri, mencoba mengurangi serangan menggunakan pencurian token dengan memastikan token hanya dapat digunakan dari perangkat yang dimaksudkan. Jika penyerang mencuri token melalui pembajakan atau pemutaran ulang, mereka dapat meniru korban sampai token kedaluwarsa atau dicabut. Pencurian token jarang terjadi, tetapi dampaknya bisa signifikan. Untuk informasi selengkapnya, lihat Akses Bersyarah: Perlindungan token.
Menggunakan profil keamanan Akses Aman Global
Menggunakan profil keamanan dengan Akses Bersyarat menggabungkan pengendalian identitas bersama keamanan jaringan di produk Security Service Edge (SSE) Microsoft, Microsoft Entra Internet Access. Memilih kontrol Sesi ini memungkinkan Anda membawa kesadaran identitas dan konteks ke profil keamanan, yang merupakan pengelompokan berbagai kebijakan yang dibuat dan dikelola di Akses Aman Global.