次の方法で共有


再認証を要求し、ブラウザーの永続化を無効にする

ブラウザーが閉じられた後もブラウザー セッションがサインインしたままにならないようにし、サインイン頻度を 1 時間に設定することで、アンマネージド デバイスでのユーザー アクセスを保護します。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールです。 ポリシーから次のアカウントを除外することをお勧めします。

  • ポリシー構成の誤りによりロックアウトされないようにするための緊急アクセス緊急用アカウント。 すべての管理者がロックアウトされる可能性が低いシナリオでは、緊急アクセス管理者アカウントを使用してサインインし、アクセスを回復できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型アカウントです。 通常、アプリケーションへのプログラムによるアクセスを許可するためにバックエンド サービスによって使用されますが、管理目的でシステムにサインインするためにも使用されます。 サービス プリンシパルによって行われた呼び出しは、ユーザーを対象とする条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • 組織がスクリプトまたはコードでこれらのアカウントを使用している場合は、 それらをマネージド ID に置き換えます。

Template deployment

組織は、以下で説明する手順に従うか、 条件付きアクセス テンプレートを使用して、このポリシーを展開できます。

条件付きアクセス ポリシーを作成する

  1. Microsoft Entra 管理センターに、少なくとも条件付きアクセス管理者としてサインインします。
  2. Entra ID>Conditional Access>Policies に移動します。
  3. [ 新しいポリシー] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [ 割り当て] で、[ ユーザーまたはワークロード ID] を選択します
    1. [含める] で、[すべてのユーザー] を選択します
    2. [ 除外 ] で、[ ユーザーとグループ ] を選択し、組織の緊急アクセスまたはブレークグラス アカウントを選択します。
  6. ** ターゲット リソースリソース (旧称クラウド アプリ)の[すべてのリソース(旧称「すべてのクラウド アプリ」)] を選択します。
  7. [ 条件>デバイスのフィルター] で、[ 構成][はい] に設定します。
    1. [ ルールに一致するデバイス]:で、[ フィルター処理されたデバイスをポリシーに含める] に設定します。
    2. ルール構文編集を選択し、ボックスに次の式を貼り付けて適用を選択します。
      1. デバイス.trustType -ne "ServerAD" -or デバイス.isCompliant -ne True
    3. [ 完了] を選択します
  8. アクセス制御>セッション
    1. [ サインイン頻度] を選択し、[ 定期的な再認証] を指定し、期間を 1 に、期間を [時間] に設定します。
    2. [ 永続的なブラウザー セッション] を選択し、[ 永続的なブラウザー セッション ] を [永続的なし] に設定します。
    3. 選択 選択
  9. 設定を確認し 、[ポリシーの有効化][レポートのみ] に設定します。
  10. [ 作成] を選択して作成し、ポリシーを有効にします。

ポリシーの影響モードまたはレポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動します。

次の手順

条件付きアクセス テンプレート

条件付きアクセスのレポート専用モードを使用して、新しいポリシー決定の結果を決定します。