Dostęp warunkowy: blokuj dostęp według lokalizacji

Warunek lokalizacji w dostępie warunkowym umożliwia kontrolowanie dostępu do aplikacji w chmurze w oparciu o lokalizację sieciową użytkownika. Warunek dotyczący lokalizacji jest często używany do blokowania dostępu z krajów/regionów, z których zgodnie z wiedzą Twojej organizacji ruch nie powinien pochodzić. Aby uzyskać więcej informacji na temat obsługi protokołu IPv6, zobacz artykuł Obsługa protokołu IPv6 w usłudze Microsoft Entra ID.

Uwaga

Zasady dostępu warunkowego są wymuszane po zakończeniu uwierzytelniania pierwszego składnika. Dostęp warunkowy nie jest przeznaczony do pierwszej linii obrony organizacji w scenariuszach takich jak ataki typu "odmowa usługi" (DoS), ale może używać sygnałów z tych zdarzeń w celu określenia dostępu.

Wymagania wstępne

Brak

Definiowanie lokalizacji

Wykonaj te kroki:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator dostępu warunkowego.

  2. Przejdź do pozycji Ochrona>dostępu>warunkowego nazwanych lokalizacji.

  3. Wybierz typ lokalizacji do utworzenia.

    • Lokalizacja krajów lub lokalizacje zakresów adresów IP.
  4. Nadaj swojej lokalizacji nazwę.

  5. Podaj zakresy adresów IP lub wybierz pozycję Kraje/regiony dla wybranej lokalizacji.

    • W przypadku wybrania zakresów adresów IP możesz opcjonalnie oznaczyć jako zaufaną lokalizację.
    • Jeśli wybierzesz pozycję Kraje/regiony, opcjonalnie możesz wybrać opcję dołączania nieznanych obszarów.
  6. Wybierz pozycję Utwórz

    Więcej informacji na temat warunku lokalizacji w dostępie warunkowym można znaleźć w artykule What is the location condition in Microsoft Entra Conditional Access (Jaki jest warunek lokalizacji w usłudze Microsoft Entra Conditional Access)

Tworzenie zasad dostępu warunkowego

Wykonaj te kroki:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator dostępu warunkowego.

  2. Przejdź do strony Ochrona>dostępu warunkowego.

  3. Wybierz pozycję Utwórz nowe zasady.

  4. Nadaj zasadzie nazwę. Zalecamy, aby organizacje tworzyły znaczący standard dla nazw swoich zasad.

  5. W obszarze Przypisania wybierz pozycję Użytkownicy lub tożsamości obciążeń.

    1. W obszarze Dołącz wybierz pozycję Wszyscy użytkownicy.
    2. W obszarze Wyklucz wybierz pozycję Użytkownicy i grupy , a następnie wybierz konta awaryjne lub konta ze szkła awaryjnego w organizacji.
  6. W obszarze Docelowe zasoby>Aplikacje>w chmurze Uwzględnij wybierz pozycję Wszystkie aplikacje w chmurze.

  7. W obszarze Lokalizacja warunków>.

    1. Ustaw opcję Konfiguruj na Tak
    2. W obszarze Dołącz wybierz pozycję Wybrane lokalizacje
    3. Wybierz zablokowaną lokalizację utworzoną dla organizacji.
    4. Kliknij opcję Wybierz.
  8. W obszarze Kontrole> dostępu wybierz pozycję Blokuj dostęp, a następnie kliknij pozycję Wybierz.

  9. Potwierdź ustawienia i ustaw opcję Włącz zasadyna tylko raport.

  10. Wybierz pozycję Utwórz , aby utworzyć, aby włączyć zasady.

    Po potwierdzeniu przez administratorów ustawień w trybie tylko do raportu mogą przenieść przełącznik Włącz zasady z obszaru Tylko raport do pozycji Włączone.