Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Sebagian besar pengguna memiliki perilaku normal yang dapat dilacak, jika mereka tidak berperilaku normal, memungkinkan mereka masuk begitu saja kemungkinan akan menimbulkan risiko. Anda mungkin ingin memblokir pengguna tersebut atau meminta mereka untuk meninjau kebijakan ketentuan penggunaan tertentu. Microsoft Purview dapat memberikan sinyal risiko internal ke Akses Bersyarat untuk menyempurnakan keputusan kontrol akses. Manajemen risiko insider adalah bagian dari Microsoft Purview. Anda harus mengaktifkannya sebelum dapat menggunakan sinyal di Akses Bersyarat.
Pengecualian pengguna
Kebijakan Akses Bersyarat adalah alat yang kuat, kami menyarankan untuk mengecualikan akun-akun berikut dari kebijakan Anda:
-
Akses darurat atau akun break-glass agar tidak terkunci karena kesalahan konfigurasi kebijakan. Dalam skenario yang tidak mungkin terjadi di mana semua administrator terkunci, akun administratif akses darurat Anda dapat digunakan untuk masuk dan mengambil langkah-langkah untuk memulihkan akses.
- Informasi selengkapnya dapat ditemukan di artikel, Mengelola akun akses darurat di ID Microsoft Entra.
-
Akun layanan dan Perwakilan layanan, seperti Akun Sinkronisasi Microsoft Entra Connect. Akun layanan adalah akun non-interaktif yang tidak terikat dengan pengguna tertentu. Akun tersebut biasanya digunakan oleh layanan back-end yang memungkinkan akses terprogram ke aplikasi, tetapi juga digunakan untuk masuk ke sistem guna tujuan administratif. Panggilan yang dilakukan oleh perwakilan layanan tidak akan diblokir oleh kebijakan Conditional Access yang diterapkan kepada pengguna. Gunakan Akses Bersyarat untuk identitas beban kerja untuk menentukan kebijakan yang menargetkan prinsipal layanan.
- Jika organisasi Anda memiliki akun ini yang digunakan dalam skrip atau kode, pertimbangkan untuk menggantinya dengan identitas terkelola.
Penyebaran templat
Organisasi dapat memilih untuk menyebarkan kebijakan ini menggunakan langkah-langkah yang diuraikan di bawah ini atau menggunakan templat Akses Bersyar.
Memblokir akses dengan kebijakan Akses Bersyarat
Petunjuk / Saran
Konfigurasikan perlindungan adaptif sebelum Anda membuat kebijakan berikut.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Akses Bersyarat.
- Telusuri ke
Entra ID Kebijakan Akses Bersyarat . - Pilih Kebijakan baru.
- Beri nama pada kebijakan Anda. Sebaiknya organisasi membuat standar yang bermakna untuk nama kebijakannya.
- Di bawah Penugasan, pilih Pengguna atau identitas beban kerja.
- Di bawah Sertakan, pilih Semua pengguna.
- Di bawah Kecualikan:
- Pilih Pengguna dan grup kemudian pilih akun akses darurat atau akun darurat organisasi Anda.
- Pilih Pengguna tamu atau eksternal dan pilih yang berikut ini:
- Pengguna koneksi langsung B2B.
- Pengguna penyedia layanan.
- Pengguna eksternal lainnya.
- Di bawah Sumber daya target>Sumber daya (sebelumnya aplikasi cloud)>Termasuk, pilih Semua sumber daya (sebelumnya 'Semua aplikasi cloud').
- Di bawah Kondisi>Risiko orang dalam, atur Konfigurasikan ke Ya.
- Di bawah Pilih tingkat risiko yang harus ditetapkan untuk memberlakukan kebijakan.
- Pilih Ditingkatkan.
- Pilih Selesai.
- Di bawah Pilih tingkat risiko yang harus ditetapkan untuk memberlakukan kebijakan.
- Di bawah Kontrol Akses Pemberian>, pilih Blokir akses, lalu pilih Pilih.
- Konfirmasi pengaturan Anda dan atur Aktifkan kebijakan ke Khusus laporan.
- Pilih Buat untuk membuat untuk mengaktifkan kebijakan Anda.
Setelah administrator mengevaluasi pengaturan kebijakan menggunakan dampak kebijakan atau mode khusus laporan, mereka dapat memindahkan tombol Aktifkan kebijakan dari Hanya laporan ke Aktif.
Beberapa administrator mungkin membuat kebijakan Akses Bersyarat lainnya yang menggunakan kontrol akses lain, seperti ketentuan penggunaan untuk tingkat risiko orang dalam yang lebih rendah.