Apa itu tindakan yang dilindungi di ID Microsoft Entra?

Tindakan yang dilindungi di ID Microsoft Entra adalah izin yang telah ditetapkan kebijakan Akses Bersyar. Saat pengguna mencoba melakukan tindakan yang dilindungi, mereka harus terlebih dahulu memenuhi kebijakan Akses Bersyarat yang ditetapkan ke izin yang diperlukan. Misalnya, untuk mengizinkan administrator memperbarui kebijakan Akses Bersyarat, Anda dapat mengharuskan mereka terlebih dahulu memenuhi kebijakan MFA tahan Phishing.

Artikel ini menyediakan gambaran umum tindakan yang dilindungi dan cara mulai menggunakannya.

Mengapa menggunakan tindakan yang dilindungi?

Anda menggunakan tindakan yang dilindungi saat ingin menambahkan lapisan perlindungan tambahan. Tindakan yang dilindungi dapat diterapkan ke izin yang memerlukan perlindungan kebijakan Akses Bersyarat yang kuat, terlepas dari peran yang digunakan atau bagaimana pengguna diberi izin. Karena penegakan kebijakan terjadi pada saat pengguna mencoba melakukan tindakan yang dilindungi dan bukan selama masuk pengguna atau aktivasi aturan, pengguna hanya diminta saat diperlukan.

Kebijakan apa yang biasanya digunakan dengan tindakan yang dilindungi?

Sebaiknya gunakan autentikasi multifaktor di semua akun, terutama akun dengan peran istimewa. Tindakan yang dilindungi dapat digunakan untuk memerlukan keamanan tambahan. Berikut adalah beberapa kebijakan Akses Bersyar yang lebih kuat.

  • Kekuatan autentikasi MFA yang lebih kuat, seperti MFA Tanpa Kata Sandi atau MFA tahan phishing,
  • Stasiun kerja akses istimewa, dengan menggunakan filter perangkat kebijakan Akses Bersyar.
  • Batas waktu sesi yang lebih singkat, dengan menggunakan kontrol sesi frekuensi masuk Akses Bersyarat.

Izin apa yang dapat digunakan dengan tindakan yang dilindungi?

Kebijakan Akses Bersyar dapat diterapkan ke sekumpulan izin terbatas. Anda dapat menggunakan tindakan yang dilindungi di area berikut:

  • Manajemen kebijakan Akses Bersyar
  • Manajemen pengaturan akses lintas penyewa
  • Aturan kustom yang menentukan lokasi jaringan
  • Manajemen tindakan yang dilindungi

Berikut adalah sekumpulan izin awal:

Izin Deskripsi
microsoft.directory/conditionalAccessPolicies/basic/update Memperbarui properti dasar untuk kebijakan Akses Bersyar
microsoft.directory/conditionalAccessPolicies/create Membuat kebijakan Akses Bersyarat
microsoft.directory/conditionalAccessPolicies/delete Menghapus kebijakan Akses Bersyar
microsoft.directory/conditionalAccessPolicies/basic/update Memperbarui properti dasar untuk kebijakan akses bersyarat
microsoft.directory/conditionalAccessPolicies/create Membuat kebijakan akses bersyarat
microsoft.directory/conditionalAccessPolicies/delete Menghapus kebijakan akses bersyarat
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update Memperbarui titik akhir cloud yang diizinkan dari kebijakan akses lintas penyewa
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update Memperbarui pengaturan kolaborasi Microsoft Entra B2B dari kebijakan akses lintas penyewa default
microsoft.directory/crossTenantAccessPolicy/default/b2bDirectConnect/update Memperbarui pengaturan koneksi langsung Microsoft Entra B2B dari kebijakan akses lintas penyewa default
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update Perbarui pengaturan rapat Teams lintas cloud dari kebijakan akses lintas penyewa default.
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update Perbarui pembatasan penyewa dari kebijakan akses lintas penyewa default.
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update Perbarui pengaturan kolaborasi Microsoft Entra B2B dari kebijakan akses lintas penyewa untuk mitra.
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update Perbarui pengaturan koneksi langsung Microsoft Entra B2B dari kebijakan akses lintas penyewa untuk mitra.
microsoft.directory/crossTenantAccessPolicy/partners/create Buat kebijakan akses lintas penyewa untuk mitra.
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update Perbarui pengaturan rapat Teams lintas cloud dari kebijakan akses lintas penyewa untuk mitra.
microsoft.directory/crossTenantAccessPolicy/partners/delete Menghapus kebijakan akses lintas penyewa untuk mitra.
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update Perbarui pembatasan penyewa kebijakan akses lintas penyewa untuk mitra.
microsoft.directory/namedLocations/basic/update Perbarui properti dasar aturan kustom yang menentukan lokasi jaringan
microsoft.directory/namedLocations/create Buat aturan kustom yang menentukan lokasi jaringan
microsoft.directory/namedLocations/delete Hapus aturan kustom yang menentukan lokasi jaringan
microsoft.directory/resourceNamespaces/resourceActions/authenticationContext/update Memperbarui konteks autentikasi Akses Bersyarkat dari tindakan sumber daya kontrol akses berbasis peran (RBAC) Microsoft 365

Bagaimana tindakan yang dilindungi dibandingkan dengan aktivasi peran Privileged Identity Management?

Aktivasi peran Privileged Identity Management juga dapat ditetapkan kebijakan Akses Bersyar. Kemampuan ini memungkinkan penegakan kebijakan hanya ketika pengguna mengaktifkan peran, memberikan perlindungan yang paling komprehensif. Tindakan yang dilindungi diberlakukan hanya ketika pengguna mengambil tindakan yang memerlukan izin dengan kebijakan Akses Bersyarat yang ditetapkan untuknya. Tindakan yang dilindungi memungkinkan izin berdampak tinggi dilindungi, terlepas dari peran pengguna. Aktivasi peran Privileged Identity Management dan tindakan yang dilindungi dapat digunakan bersama-sama untuk cakupan yang lebih kuat.

Langkah-langkah untuk menggunakan tindakan yang dilindungi

Catatan

Anda harus melakukan langkah-langkah ini dalam urutan berikut untuk memastikan bahwa tindakan yang dilindungi dikonfigurasi dan diberlakukan dengan benar. Jika Anda tidak mengikuti pesanan ini, Anda mungkin mendapatkan perilaku tak terduga, seperti mendapatkan permintaan berulang untuk diautentikasi ulang.

  1. Periksa izin

    Periksa apakah Anda diberi peran Administrator Akses Bersyarah atau Administrator Keamanan. Jika tidak, tanyakan kepada administrator Anda untuk menetapkan peran yang sesuai.

  2. Mengonfigurasi kebijakan Akses Bersyar

    Mengonfigurasi konteks autentikasi Akses Bersyar dan kebijakan Akses Bersyar terkait. Tindakan yang dilindungi menggunakan konteks autentikasi, yang memungkinkan penegakan kebijakan untuk sumber daya halus dalam layanan, seperti izin Microsoft Entra. Kebijakan yang baik untuk memulai adalah mewajibkan MFA tanpa kata sandi dan mengecualikan akun darurat. Pelajari lebih lanjut

  3. Menambahkan tindakan yang dilindungi

    Tambahkan tindakan yang diproteksi dengan menetapkan nilai konteks autentikasi Akses Bersyar ke izin yang dipilih. Pelajari lebih lanjut

  4. Menguji tindakan yang dilindungi

    Masuk sebagai pengguna dan uji pengalaman pengguna dengan melakukan tindakan yang dilindungi. Anda harus diminta untuk memenuhi persyaratan kebijakan Akses Bersyar. Misalnya, jika kebijakan memerlukan autentikasi multifaktor, Anda harus diarahkan ke halaman masuk dan dimintai autentikasi yang kuat. Pelajari lebih lanjut

Apa yang terjadi dengan tindakan dan aplikasi yang dilindungi?

Jika aplikasi atau layanan mencoba melakukan tindakan perlindungan, aplikasi atau layanan harus dapat menangani kebijakan Akses Bersyarat yang diperlukan. Dalam beberapa kasus, pengguna mungkin perlu mengintervensi dan memenuhi kebijakan. Misalnya, mereka mungkin diperlukan untuk menyelesaikan autentikasi multifaktor. Aplikasi berikut mendukung autentikasi peningkatan untuk tindakan yang dilindungi:

Ada beberapa batasan yang diketahui dan diharapkan. Aplikasi berikut akan gagal jika mereka mencoba melakukan tindakan yang dilindungi.

  • Azure PowerShell
  • Azure Active Directory PowerShell
  • Membuat halaman ketentuan penggunaan baru atau kontrol kustom di pusat admin Microsoft Entra. Halaman ketentuan penggunaan baru atau kontrol kustom didaftarkan dengan Akses Bersyar sehingga tunduk pada tindakan Pembuatan, pembaruan, dan penghapusan Akses Bersyar. Menghapus sementara persyaratan kebijakan dari tindakan Membuat, memperbarui, dan menghapus Akses Bersyarat akan memungkinkan pembuatan halaman ketentuan penggunaan baru atau kontrol kustom.

Jika organisasi Anda telah mengembangkan aplikasi yang memanggil Microsoft Graph API untuk melakukan tindakan yang dilindungi, Anda harus meninjau sampel kode tentang cara menangani tantangan klaim menggunakan autentikasi peningkatan. Untuk informasi selengkapnya, lihat Panduan pengembang untuk konteks autentikasi Akses Bersyar.

Praktik terbaik

Berikut adalah beberapa praktik terbaik untuk menggunakan tindakan yang dilindungi.

  • Memiliki akun darurat

    Saat mengonfigurasi kebijakan Akses Bersyar untuk tindakan yang dilindungi, pastikan untuk memiliki akun darurat yang dikecualikan dari kebijakan. Ini memberikan mitigasi terhadap penguncian yang tidak disengaja.

  • Memindahkan pengguna dan kebijakan risiko masuk ke Akses Bersyarat

    Izin Akses Bersyarkat tidak digunakan saat mengelola kebijakan risiko Perlindungan ID Microsoft Entra. Sebaiknya pindahkan kebijakan risiko pengguna dan masuk ke Akses Bersyarat.

  • Gunakan lokasi jaringan bernama

    Izin lokasi jaringan bernama tidak digunakan saat mengelola IP tepercaya autentikasi multifaktor. Sebaiknya gunakan lokasi jaringan bernama.

  • Jangan gunakan tindakan yang dilindungi untuk memblokir akses berdasarkan identitas atau keanggotaan grup

    Tindakan yang dilindungi digunakan untuk menerapkan persyaratan akses untuk melakukan tindakan yang dilindungi. Mereka tidak dimaksudkan untuk memblokir penggunaan izin hanya berdasarkan identitas pengguna atau keanggotaan grup. Siapa memiliki akses ke izin tertentu adalah keputusan otorisasi dan harus dikontrol oleh penetapan peran.

Persyaratan lisensi

Menggunakan fitur ini memerlukan lisensi Microsoft Entra ID P1. Untuk menemukan lisensi yang tepat untuk kebutuhan Anda, lihat Membandingkan fitur Microsoft Entra ID yang tersedia secara umum.

Langkah berikutnya