Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Con la condizione relativa alla posizione nell'accesso condizionale, è possibile controllare l'accesso alle app cloud in base al percorso di rete dell'utente. La condizione relativa alla posizione viene comunemente usata per bloccare l'accesso da paesi o aree geografiche da cui non dovrebbe provenire traffico verso l'organizzazione. Per altre informazioni sul supporto IPv6, vedere l'articolo Supporto IPv6 in Microsoft Entra ID.
Nota
I criteri di accesso condizionale vengono applicati dopo il completamento del primo fattore di autenticazione. L'accesso condizionale non è destinato a essere usato come prima misura di difesa di un'organizzazione per attacchi Denial of Service (DoS), ma può usare i segnali provenienti da questi eventi per determinare l'accesso.
- Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
- Passare a Entra ID>Accesso condizionale>Località denominate.
- Scegliere il tipo di posizione da creare.
- Località dei paesi o intervalli IP.
- Assegnare un nome alla posizione.
- Specificare gli intervalli IP o selezionare i paesi/aree geografiche per la località specificata.
- Se si selezionano intervalli IP, è possibile contrassegnare facoltativamente come percorso attendibile.
- Se si sceglie Paesi/aree geografiche, è possibile scegliere di includere aree sconosciute.
- Selezionare Crea
Altre informazioni sulla condizione di posizione in Accesso Condizionale possono essere trovate nell'articolo Qual è la condizione di posizione in Microsoft Entra Accesso Condizionale
Creare criteri di accesso condizionale
- Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
- Passare a Entra ID>Criteri di accesso condizionale>.
- Selezionare Nuovo criterio.
- Dai un nome alla tua politica. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
- In Assegnazioni selezionare Utenti o identità del carico di lavoro.
- In Includi selezionare Tutti gli utenti.
- In Escludi selezionare Utenti e gruppi e scegliere l'accesso di emergenza o gli account break-glass dell'organizzazione.
- In Risorse> di destinazione(in precedenza app cloud)>Includi selezionare Tutte le risorse (in precedenza "Tutte le app cloud").
- Nel menu Rete.
- Impostare Configura su Sì
- In Includi selezionare Reti e località selezionate
- Selezionare la località bloccata creata per l'organizzazione.
- Fare clic su Seleziona.
- In Controlli> di accesso selezionare Blocca accesso e fare clic su Seleziona.
- Conferma le impostazioni e imposta Abilita criterio su Solo per report.
- Selezionare Crea per abilitare i criteri.
Dopo che gli amministratori valutano le impostazioni dei criteri usando l'impatto dei criteri o la modalità solo report, possono spostare l'interruttore Abilita criterio da Solo report a Sì.