Accesso condizionale: bloccare l'accesso in base alla posizione

Con la condizione relativa alla posizione nell'accesso condizionale, è possibile controllare l'accesso alle app cloud in base al percorso di rete dell'utente. La condizione relativa alla posizione viene comunemente usata per bloccare l'accesso da paesi o aree geografiche da cui non dovrebbe provenire traffico verso l'organizzazione. Per altre informazioni sul supporto IPv6, vedere l'articolo Supporto IPv6 in Microsoft Entra ID.

Nota

I criteri di accesso condizionale vengono applicati dopo il completamento del primo fattore di autenticazione. L'accesso condizionale non è destinato a essere usato come prima misura di difesa di un'organizzazione per attacchi Denial of Service (DoS), ma può usare i segnali provenienti da questi eventi per determinare l'accesso.

Prerequisiti

Nessuno

Definire le posizioni

Seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dell'accesso condizionale.

  2. Passare a Protezione>dei percorsi denominati per l'accesso>condizionale.

  3. Scegliere il tipo di percorso da creare.

    • Località dei paesi o intervalli IP.
  4. Assegnare un nome alla posizione.

  5. Specificare gli intervalli IP o selezionare i paesi/aree geografiche per la località specificata.

    • Se si selezionano intervalli IP, è possibile contrassegnare facoltativamente come percorso attendibile.
    • Se si sceglie Paesi/aree geografiche, è possibile scegliere di includere aree sconosciute.
  6. Selezionare Crea.

    Altre informazioni sulla condizione di posizione nell'accesso condizionale sono disponibili nell'articolo Qual è la condizione di posizione in Accesso condizionale Di Microsoft Entra

Creare criteri di accesso condizionale

Seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dell'accesso condizionale.

  2. Passare a Protezione>dell'accesso condizionale.

  3. Selezionare Crea nuovo criterio.

  4. Assegnare un nome ai criteri. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.

  5. In Assegnazioni selezionare Utenti o identità del carico di lavoro.

    1. In Includi selezionare Tutti gli utenti.
    2. In Escludi selezionare Utenti e gruppi e scegliere gli account di accesso di emergenza o gli account critici dell'organizzazione.
  6. In Risorse di destinazione>>App cloud Includi selezionare Tutte le app cloud.

  7. In Condizioni>Posizione

    1. impostare Configura su
    2. In Includi selezionare Località selezionate
    3. Selezionare la posizione bloccata creata per l'organizzazione.
    4. Fare clic su Seleziona.
  8. In Controlli> di accesso selezionare Blocca accesso e fare clic su Seleziona.

  9. Confermare le impostazioni e impostare Attiva criterio su Solo report.

  10. Selezionare Crea per creare e abilitare il criterio.

    Dopo che gli amministratori confermano le impostazioni usando la modalità solo report, possono spostare l'interruttore Abilita criterio da Solo report a .