Condividi tramite


Quali sono le azioni protette in Microsoft Entra ID?

Le azioni protette in Microsoft Entra ID sono autorizzazioni assegnate ai criteri di accesso condizionale. Quando un utente tenta di eseguire un'azione protetta, deve prima soddisfare i criteri di accesso condizionale assegnati alle autorizzazioni necessarie. Ad esempio, per consentire agli amministratori di aggiornare i criteri di accesso condizionale, è possibile richiedere che soddisfino prima i criteri MFA resistenti al phishing.

Questo articolo offre una panoramica dell'azione protetta e di come iniziare a usarle.

Perché usare azioni protette?

Le azioni protette vengono usate quando si vuole aggiungere un ulteriore livello di protezione. Le azioni protette possono essere applicate alle autorizzazioni che richiedono una protezione avanzata dei criteri di accesso condizionale, indipendentemente dal ruolo usato o dal modo in cui l'utente ha concesso l'autorizzazione. Poiché l'imposizione dei criteri viene eseguita al momento in cui l'utente tenta di eseguire l'azione protetta e non durante l'accesso dell'utente o l'attivazione di regole, gli utenti vengono richiesti solo quando necessario.

Quali criteri vengono in genere usati con azioni protette?

È consigliabile usare l'autenticazione a più fattori in tutti gli account, in particolare gli account con ruoli con privilegi. Le azioni protette possono essere usate per richiedere una maggiore sicurezza. Ecco alcuni criteri di accesso condizionale più comuni.

Quali autorizzazioni possono essere usate con azioni protette?

I criteri di accesso condizionale possono essere applicati a un set limitato di autorizzazioni. È possibile usare le azioni protette nelle aree seguenti:

  • Gestione dei criteri di accesso condizionale
  • Gestione delle impostazioni di accesso tra tenant
  • Regole personalizzate che definiscono i percorsi di rete
  • Gestione delle azioni protette

Ecco il set iniziale di autorizzazioni:

Autorizzazione Descrizione
microsoft.directory/conditionalAccessPolicies/basic/update Aggiornare le proprietà di base per i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/create Creare criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/delete Eliminare i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/basic/update Aggiornare le proprietà di base per i criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/create Crea criteri di accesso condizionale
microsoft.directory/conditionalAccessPolicies/delete Eliminare i criteri di accesso condizionale
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update Aggiornare gli endpoint cloud consentiti dei criteri di accesso tra tenant
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update Aggiornare le impostazioni di collaborazione B2B di Microsoft Entra dei criteri di accesso tra tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/b2bDirect Connessione/update Aggiornare le impostazioni di connessione diretta di Microsoft Entra B2B dei criteri di accesso cross-tenant predefiniti
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update Aggiornare le impostazioni di riunione di Teams tra cloud dei criteri di accesso cross-tenant predefiniti.
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update Aggiornare le restrizioni del tenant dei criteri di accesso tra tenant predefiniti.
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update Aggiornare le impostazioni di collaborazione B2B di Microsoft Entra B2B dei criteri di accesso tra tenant per i partner.
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirect Connessione/update Aggiornare le impostazioni di connessione diretta di Microsoft Entra B2B dei criteri di accesso tra tenant per i partner.
microsoft.directory/crossTenantAccessPolicy/partners/create Creare criteri di accesso tra tenant per i partner.
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update Aggiornare le impostazioni delle riunioni tra cloud di Teams dei criteri di accesso tra tenant per i partner.
microsoft.directory/crossTenantAccessPolicy/partners/delete Eliminare i criteri di accesso tra tenant per i partner.
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update Aggiornare le restrizioni del tenant dei criteri di accesso tra tenant per i partner.
microsoft.directory/namedLocations/basic/update Aggiornare le proprietà di base delle regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/create Creare regole personalizzate che definiscono i percorsi di rete
microsoft.directory/namedLocations/delete Eliminare regole personalizzate che definiscono i percorsi di rete
microsoft.directory/resourceNamespaces/resourceActions/authenticationContext/update Aggiornare il contesto di autenticazione dell'accesso condizionale delle azioni delle risorse di Controllo degli accessi in base al ruolo di Microsoft 365

In che modo le azioni protette vengono confrontate con l'attivazione del ruolo Privileged Identity Management?

È anche possibile assegnare criteri di accesso condizionale all'attivazione del ruolo Privileged Identity Management. Questa funzionalità consente l'imposizione dei criteri solo quando un utente attiva un ruolo, fornendo la protezione più completa. Le azioni protette vengono applicate solo quando un utente esegue un'azione che richiede autorizzazioni con i criteri di accesso condizionale assegnati. Le azioni protette consentono di proteggere le autorizzazioni ad alto impatto, indipendentemente da un ruolo utente. L'attivazione del ruolo Privileged Identity Management e le azioni protette possono essere usate insieme per una maggiore copertura.

Passaggi per l'uso di azioni protette

Nota

È necessario eseguire questi passaggi nella sequenza seguente per assicurarsi che le azioni protette siano configurate e applicate correttamente. Se non si segue questo ordine, è possibile che si verifichi un comportamento imprevisto, ad esempio ricevere richieste ripetute per riautenticare.

  1. Controllare le autorizzazioni

    Verificare di aver assegnato i ruoli Amministrazione istrator di accesso condizionale o Amministrazione istrator di sicurezza. In caso contrario, rivolgersi all'amministratore per assegnare il ruolo appropriato.

  2. Configurare i criteri di accesso condizionale

    Configurare un contesto di autenticazione dell'accesso condizionale e un criterio di accesso condizionale associato. Le azioni protette usano un contesto di autenticazione, che consente l'applicazione dei criteri per le risorse con granularità fine in un servizio, ad esempio le autorizzazioni di Microsoft Entra. Un buon criterio da usare consiste nel richiedere l'autenticazione a più fattori senza password ed escludere un account di emergenza. Ulteriori informazioni

  3. Aggiungere azioni protette

    Aggiungere azioni protette assegnando i valori del contesto di autenticazione dell'accesso condizionale alle autorizzazioni selezionate. Ulteriori informazioni

  4. Testare le azioni protette

    Accedere come utente e testare l'esperienza utente eseguendo l'azione protetta. Verrà richiesto di soddisfare i requisiti dei criteri di accesso condizionale. Ad esempio, se il criterio richiede l'autenticazione a più fattori, si dovrebbe essere reindirizzati alla pagina di accesso e viene richiesta l'autenticazione avanzata. Ulteriori informazioni

Cosa accade con le azioni e le applicazioni protette?

Se un'applicazione o un servizio tenta di eseguire un'azione di protezione, deve essere in grado di gestire i criteri di accesso condizionale necessari. In alcuni casi, un utente potrebbe dover intervenire e soddisfare i criteri. Ad esempio, potrebbero essere necessari per completare l'autenticazione a più fattori. Le applicazioni seguenti supportano l'autenticazione dettagliata per le azioni protette:

Esistono alcune limitazioni note e previste. Le applicazioni seguenti avranno esito negativo se tentano di eseguire un'azione protetta.

  • Azure PowerShell
  • Azure AD PowerShell
  • Creazione di una nuova pagina per l'utilizzo o di un controllo personalizzato nell'interfaccia di amministrazione di Microsoft Entra. Le nuove pagine per l'utilizzo o i controlli personalizzati vengono registrati con l'accesso condizionale, pertanto sono soggette a azioni protette di creazione, aggiornamento ed eliminazione dell'accesso condizionale. Rimuovendo temporaneamente il requisito dei criteri dalle azioni di creazione, aggiornamento ed eliminazione dell'accesso condizionale consentirà la creazione di una nuova pagina per l'utilizzo o di un controllo personalizzato.

Se l'organizzazione ha sviluppato un'applicazione che chiama l'API Microsoft Graph per eseguire un'azione protetta, è necessario esaminare l'esempio di codice per gestire una richiesta di attestazioni usando l'autenticazione dettagliata. Per altre informazioni, vedere Guida per sviluppatori al contesto di autenticazione dell'accesso condizionale.

Procedure consigliate

Ecco alcune procedure consigliate per l'uso di azioni protette.

  • Avere un account di emergenza

    Quando si configurano i criteri di accesso condizionale per le azioni protette, assicurarsi di avere un account di emergenza escluso dai criteri. In questo modo viene fornita una mitigazione contro il blocco accidentale.

  • Spostare i criteri di rischio di accesso e utente all'accesso condizionale

    Le autorizzazioni di accesso condizionale non vengono usate per la gestione dei criteri di rischio di Microsoft Entra ID Protection. È consigliabile spostare i criteri di rischio di accesso e utente all'accesso condizionale.

  • Usare percorsi di rete denominati

    Le autorizzazioni dei percorsi di rete denominate non vengono usate quando si gestiscono indirizzi IP attendibili per l'autenticazione a più fattori. È consigliabile usare percorsi di rete denominati.

  • Non usare azioni protette per bloccare l'accesso in base all'appartenenza a identità o gruppi

    Le azioni protette vengono usate per applicare un requisito di accesso per eseguire un'azione protetta. Non sono destinati a bloccare l'uso di un'autorizzazione solo in base all'identità utente o all'appartenenza a gruppi. Chi ha accesso a autorizzazioni specifiche è una decisione di autorizzazione e deve essere controllato dall'assegnazione di ruolo.

Requisiti di licenza

L'uso di questa funzionalità richiede licenze microsoft Entra ID P1. Per trovare la licenza corretta per le proprie esigenze, vedere il confronto delle funzionalità di Microsoft Entra ID disponibili a livello generale.

Passaggi successivi