Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati oraQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare le funzionalità più recenti, gli aggiornamenti della sicurezza e il supporto tecnico.
La protezione con token (talvolta definita associazione di token nel settore) tenta di ridurre gli attacchi con furto di token garantendo che un token sia utilizzabile solo dal dispositivo previsto. Quando un utente malintenzionato riesce a rubare un token, tramite una violazione o una riproduzione, può rappresentare la vittima fino alla scadenza o alla revoca del token. Il furto di token è considerato un evento relativamente raro, ma il danno derivante può essere significativo.
La protezione con token crea un legame crittograficamente sicuro tra il token e il dispositivo (segreto client) per cui viene emesso. Senza il segreto client, il token associato è inutile. Quando un utente registra un dispositivo Windows 10 o versione successiva in Microsoft Entra ID, la relativa identità primaria viene associata al dispositivo. Ciò significa che i criteri possono garantire che solo i token di sessione di accesso associati (o i token di aggiornamento) vengano usati dalle applicazioni quando si richiede l'accesso a una risorsa.
Importante
La protezione dei token è attualmente in anteprima pubblica. Per altre informazioni sulle anteprime, vedere Condizioni di licenza universali per i servizi online. Con questa anteprima, è possibile creare criteri di accesso condizionale per richiedere la protezione con token per i token di accesso (token di aggiornamento) per servizi specifici. È supportata la protezione con token per i token nell'accesso condizionale per le applicazioni desktop che accedono a Exchange Online e SharePoint Online nei dispositivi Windows.
Importante
Dopo la versione di anteprima pubblica iniziale sono state apportate le modifiche seguenti a Protezione con token:
Nota
È possibile interscambiare token di accesso e token di aggiornamento in questo contenuto. Se si vuole garantire la protezione per i token di accesso di Microsoft 365 e i cookie di sessione dell'applicazione, provare a eseguire un controllo di rete conforme.
Questa anteprima supporta le configurazioni seguenti per l'accesso alle risorse con i criteri di accesso condizionale di Protezione con token applicati:
L'uso di questa funzionalità richiede licenze Microsoft Entra ID P2. Per trovare la licenza corretta per le proprie esigenze, vedere il confronto delle funzionalità di Microsoft Entra ID disponibili a livello generale.
Nota
L'imposizione della protezione dei token fa parte di Microsoft Entra ID Protection e farà parte della licenza P2 a disponibilità generale.
Per gli utenti, la distribuzione di un criterio di accesso condizionale per applicare la protezione con token deve essere invisibile quando si usano piattaforme client compatibili su dispositivi registrati e applicazioni compatibili.
Per ridurre al minimo la probabilità di interruzioni per l'utente a causa dell'incompatibilità dell'app o del dispositivo, è consigliabile:
Questo processo consente di valutare la compatibilità dei client e delle app degli utenti per l'applicazione della protezione con token.
Gli utenti che eseguono ruoli specializzati come quelli descritti in Livelli di sicurezza con accesso privilegiato sono destinazioni possibili per questa funzionalità. È consigliabile avviare la distribuzione pilota con un piccolo subset.
I passaggi seguenti consentono di creare criteri di accesso condizionale per richiedere la protezione con token per Exchange Online e SharePoint Online nei dispositivi Windows.
In Seleziona selezionare le applicazioni seguenti supportate dall'anteprima:
Avviso
I criteri di accesso condizionale devono essere configurati solo per queste applicazioni. La selezione del gruppo di applicazioni di Office 365 potrebbe causare errori imprevisti. Si tratta di un'eccezione alla regola generale per cui il gruppo di applicazioni di Office 365 deve essere selezionato in un criterio di accesso condizionale.
Scegli Seleziona.
Avviso
Se non si configura la condizione App client o se si lascia Browser selezionato, è possibile che le applicazioni che usano MSAL.js, ad esempio Teams Web, vengano bloccate.
Dopo che gli amministratori confermano le impostazioni usando la modalità solo report, possono spostare l‘opzione Abilita criterio da Solo report a Attiva.
Monitoraggio dell'applicazione dell'accesso condizionale della protezione dei token prima e dopo l'imposizione.
Usare il log di accesso di Microsoft Entra per verificare il risultato di un criterio di imposizione della protezione con token in modalità solo report o in modalità abilitata.
È anche possibile usare i log di Log Analytics per eseguire query sui log di accesso (interattivo e non interattivo) per le richieste bloccate a causa di un errore di imposizione della protezione con token.
Di seguito è riportato un esempio di query di Log Analytics che cerca i log di accesso non interattivi per gli ultimi sette giorni, evidenziando lo stato Bloccato rispetto a Consentito per Applicazione. Queste query sono solo esempi e sono soggette a modifiche.
Nota
Output dei log di accesso: Il valore della stringa usata in "enforcedSessionControls" e "sessionControlsNotSatisfied" è stato modificato da "Binding" a "SignInTokenProtection" alla fine di giugno 2023. Le query sui dati del log di accesso devono essere aggiornate per riflettere questa modifica. Gli esempi illustrano entrambi i valori per includere i dati cronologici.
//Per Apps query
// Select the log you want to query (SigninLogs or AADNonInteractiveUserSignInLogs )
//SigninLogs
AADNonInteractiveUserSignInLogs
// Adjust the time range below
| where TimeGenerated > ago(7d)
| project Id,ConditionalAccessPolicies, Status,UserPrincipalName, AppDisplayName, ResourceDisplayName
| where ConditionalAccessPolicies != "[]"
| where ResourceDisplayName == "Office 365 Exchange Online" or ResourceDisplayName =="Office 365 SharePoint Online"
//Add userPrinicpalName if you want to filter
// | where UserPrincipalName =="<user_principal_Name>"
| mv-expand todynamic(ConditionalAccessPolicies)
| where ConditionalAccessPolicies ["enforcedSessionControls"] contains '["Binding"]' or ConditionalAccessPolicies ["enforcedSessionControls"] contains '["SignInTokenProtection"]'
| where ConditionalAccessPolicies.result !="reportOnlyNotApplied" and ConditionalAccessPolicies.result !="notApplied"
| extend SessionNotSatisfyResult = ConditionalAccessPolicies["sessionControlsNotSatisfied"]
| extend Result = case (SessionNotSatisfyResult contains 'SignInTokenProtection' or SessionNotSatisfyResult contains 'SignInTokenProtection', 'Block','Allow')
| summarize by Id,UserPrincipalName, AppDisplayName, Result
| summarize Requests = count(), Users = dcount(UserPrincipalName), Block = countif(Result == "Block"), Allow = countif(Result == "Allow"), BlockedUsers = dcountif(UserPrincipalName, Result == "Block") by AppDisplayName
| extend PctAllowed = round(100.0 * Allow/(Allow+Block), 2)
| sort by Requests desc
Il risultato della query precedente dovrebbe essere simile allo screenshot seguente:
Nell'esempio di query seguente si esaminano i log di accesso non interattivi per gli ultimi sette giorni, evidenziando lo stato Bloccato rispetto a Consentito per Utente.
//Per users query
// Select the log you want to query (SigninLogs or AADNonInteractiveUserSignInLogs )
//SigninLogs
AADNonInteractiveUserSignInLogs
// Adjust the time range below
| where TimeGenerated > ago(7d)
| project Id,ConditionalAccessPolicies, UserPrincipalName, AppDisplayName, ResourceDisplayName
| where ConditionalAccessPolicies != "[]"
| where ResourceDisplayName == "Office 365 Exchange Online" or ResourceDisplayName =="Office 365 SharePoint Online"
//Add userPrincipalName if you want to filter
// | where UserPrincipalName =="<user_principal_Name>"
| mv-expand todynamic(ConditionalAccessPolicies)
| where ConditionalAccessPolicies ["enforcedSessionControls"] contains '["Binding"]' or ConditionalAccessPolicies ["enforcedSessionControls"] contains '["SignInTokenProtection"]'
| where ConditionalAccessPolicies.result !="reportOnlyNotApplied" and ConditionalAccessPolicies.result !="notApplied"
| extend SessionNotSatisfyResult = ConditionalAccessPolicies.sessionControlsNotSatisfied
| extend Result = case (SessionNotSatisfyResult contains 'SignInTokenProtection' or SessionNotSatisfyResult contains 'SignInTokenProtection', 'Block','Allow')
| summarize by Id, UserPrincipalName, AppDisplayName, ResourceDisplayName,Result
| summarize Requests = count(),Block = countif(Result == "Block"), Allow = countif(Result == "Allow") by UserPrincipalName, AppDisplayName,ResourceDisplayName
| extend PctAllowed = round(100.0 * Allow/(Allow+Block), 2)
| sort by UserPrincipalName asc
Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati oraTraining
Modulo
Examine Microsoft Entra ID Protection - Training
This module examines how Azure Identity Protection provides organizations the same protection systems used by Microsoft to secure identities. MS-102
Certificazione
Microsoft Certified: Information Protection and Compliance Administrator Associate - Certifications
Demonstrer de grundlæggende principper for datasikkerhed, livscyklusstyring, informationssikkerhed og overholdelse af angivne standarder for at beskytte en Microsoft 365-udrulning.
Documentazione
Continuous access evaluation in Microsoft Entra - Microsoft Entra ID
Responding to changes in user state faster with continuous access evaluation in Microsoft Entra
Session controls in Conditional Access policy - Microsoft Entra ID
What are session controls in a Microsoft Entra Conditional Access policy
Conditional Access adaptive session lifetime policies - Microsoft Entra ID
Learn where and when to use adaptive session lifetimes in Conditional Access policies.