デバイスの種類が不明またはサポートされていない場合、ユーザーは会社のリソースへのアクセスをブロックされます。
デバイス プラットフォームの条件は、ユーザー エージェント文字列に基づいています。 この条件を使用する条件付きアクセス ポリシーは、ユーザー エージェントのスプーフィングのリスクを軽減するために、デバイス コンプライアンスやアプリ保護ポリシーを必要とするポリシーなど、別のポリシーと共に使用する必要があります。
ユーザーの除外
条件付きアクセス ポリシーは強力なツールです。 ポリシーから次のアカウントを除外することをお勧めします。
- ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスまたは緊急用アカウント。 すべての管理者がロックアウトされる可能性が低いシナリオでは、緊急アクセス管理者アカウントを使用してサインインし、アクセスを回復できます。
- 詳細については、「 Microsoft Entra ID で緊急アクセスアカウントを管理する」を参照してください。
-
サービス アカウント と サービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型アカウントです。 通常、アプリケーションへのプログラムによるアクセスを許可するためにバックエンド サービスによって使用されますが、管理目的でシステムにサインインするためにも使用されます。 サービス プリンシパルによって行われた呼び出しは、ユーザーを対象とする条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
- 組織がスクリプトまたはコードでこれらのアカウントを使用している場合は、 それらをマネージド ID に置き換えます。
Template deployment
組織は、以下で説明する手順に従うか、 条件付きアクセス テンプレートを使用して、このポリシーを展開できます。
条件付きアクセス ポリシーを作成する
- Microsoft Entra 管理センターに、少なくとも条件付きアクセス管理者としてサインインします。
- Entra ID>Conditional Access>Policies に移動します。
- [ 新しいポリシー] を選択します。
- ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
- [ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します。
- [含める] で、[すべてのユーザー] を選択します
- [ 除外] で、[ ユーザーとグループ ] を選択し、組織の緊急アクセスアカウントまたはブレークグラスアカウントを選択します。
- ターゲット リソース>リソース(以前のクラウド アプリ)>にあるIncludeで、すべてのリソース(以前の「すべてのクラウド アプリ」)を選択します。
- [条件] で、[デバイス プラットフォーム] を選択します
- [ 構成] を [はい] に設定します。
- [含める] で、[任意のデバイス] を選択します
- [ 除外] で、 Android、 iOS、 Windows、 macOS を選択します。
注
この除外については、組織が使用するプラットフォームを選択し、他のプラットフォームは選択したままにします。
- [ 完了] を選択します。
- アクセス制御>の[付与]で、[アクセスのブロック] を選択してから、[選択]を選択します。
- 設定を確認し 、[ポリシーの有効化] を [レポートのみ] に設定します。
- [ 作成] を選択して作成し、ポリシーを有効にします。
ポリシーの影響モードまたはレポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動します。