デバイスの種類が不明またはサポートされていない場合、ユーザーは会社のリソースへのアクセスをブロックされます。
デバイス プラットフォームの条件は、ユーザー エージェント文字列に基づいています。 この条件を使用する条件付きアクセス ポリシーは、ユーザー エージェントのスプーフィングのリスクを軽減するために、デバイス コンプライアンスやアプリ保護ポリシーを必要とするポリシーなど、別のポリシーと共に使用する必要があります。
ユーザーの除外
条件付きアクセス ポリシーは強力なツールです。 ポリシーから次のアカウントを除外することをお勧めします。
- ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスまたは緊急用アカウント。 すべての管理者がロックアウトされる可能性が低いシナリオでは、緊急アクセス管理者アカウントを使用してサインインし、アクセスを回復できます。
- 詳細については、
Microsoft Entra ID 。
- 詳細については、
-
サービス アカウントとサービス プリンシパル (例: Microsoft Entra Connect 同期アカウント) サービス アカウントは、特定のユーザーに関連付けられていない非対話型アカウントです。 通常、アプリケーションへのプログラムによるアクセスを許可するためにバックエンド サービスによって使用されますが、管理目的でシステムにサインインするためにも使用されます。 サービス プリンシパルによって行われた呼び出しは、ユーザーを対象とする条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
- 組織がスクリプトまたはコードでこれらのアカウントを使用している場合は、 それらをマネージド ID に置き換えます。
Template deployment
組織は、以下で説明する手順に従うか、 条件付きアクセス テンプレートを使用して、このポリシーを展開できます。
条件付きアクセス ポリシーを作成する
- Microsoft Entra管理センターに少なくとも条件付きアクセス管理者としてサインインします。
- Entra IDConditional AccessPolicies に移動します。
- [ 新しいポリシー] を選択します。
- ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
- [ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します。
- [含める] で、[すべてのユーザー] を選択します
- [ 除外] で、[ ユーザーとグループ ] を選択し、組織の緊急アクセスアカウントまたはブレークグラスアカウントを選択します。
- ターゲット リソースリソース(以前のクラウド アプリ)にあるIncludeで、すべてのリソース(以前の「すべてのクラウド アプリ」)を選択します。
- [条件] で、[デバイス プラットフォーム] を選択します
- [ 構成] を [はい] に設定します。
- [含める] で、[任意のデバイス] を選択します
-
Excludeで、Android、iOS、Windows、およびmacOSを選択します。
注
この除外については、組織が使用するプラットフォームを選択し、他のプラットフォームは選択したままにします。
- [ 完了] を選択します。
- アクセス制御の[付与]で、[アクセスのブロック] を選択してから、[選択]を選択します。
- 設定を確認し 、[ポリシーの有効化] を [レポートのみ] に設定します。
- [作成] を選択して、ポリシーを有効化します。
ポリシーの影響モードまたはレポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動します。
次の手順
条件付きアクセス テンプレート
条件付きアクセスのレポート専用モードを使用して、新しいポリシー決定の結果を決定します。