Co to są akcje chronione w identyfikatorze Entra firmy Microsoft?

Chronione akcje w identyfikatorze Entra firmy Microsoft to uprawnienia, które zostały przypisane zasady dostępu warunkowego. Gdy użytkownik próbuje wykonać akcję chronioną, musi najpierw spełnić zasady dostępu warunkowego przypisane do wymaganych uprawnień. Aby na przykład umożliwić administratorom aktualizowanie zasad dostępu warunkowego, można wymagać, aby najpierw spełnili zasady uwierzytelniania wieloskładnikowego odpornego na wyłudzenie informacji.

Ten artykuł zawiera omówienie akcji chronionej i sposobu rozpoczynania korzystania z nich.

Dlaczego warto używać akcji chronionych?

Akcje chronione są używane, gdy chcesz dodać dodatkową warstwę ochrony. Akcje chronione można stosować do uprawnień wymagających silnej ochrony zasad dostępu warunkowego, niezależnie od używanej roli lub sposobu, w jaki użytkownik otrzymał uprawnienie. Ponieważ wymuszanie zasad występuje w momencie, gdy użytkownik próbuje wykonać chronioną akcję, a nie podczas aktywacji logowania użytkownika lub reguły, użytkownicy są monitowani tylko w razie potrzeby.

Jakie zasady są zwykle używane z akcjami chronionymi?

Zalecamy używanie uwierzytelniania wieloskładnikowego na wszystkich kontach, zwłaszcza kont z rolami uprzywilejowanymi. Akcje chronione mogą służyć do wymagania dodatkowych zabezpieczeń. Poniżej przedstawiono niektóre typowe silniejsze zasady dostępu warunkowego.

Jakich uprawnień można używać z akcjami chronionymi?

Zasady dostępu warunkowego można stosować do ograniczonego zestawu uprawnień. Akcje chronione można używać w następujących obszarach:

  • Zarządzanie zasadami dostępu warunkowego
  • Zarządzanie ustawieniami dostępu między dzierżawami
  • Reguły niestandardowe definiujące lokalizacje sieciowe
  • Zarządzanie akcjami chronionymi

Oto początkowy zestaw uprawnień:

Uprawnienie opis
microsoft.directory/conditionalAccessPolicies/basic/update Aktualizowanie podstawowych właściwości zasad dostępu warunkowego
microsoft.directory/conditionalAccessPolicies/create Tworzenie zasad dostępu warunkowego
microsoft.directory/conditionalAccessPolicies/delete Usuwanie zasad dostępu warunkowego
microsoft.directory/conditionalAccessPolicies/basic/update Aktualizowanie podstawowych właściwości zasad dostępu warunkowego
microsoft.directory/conditionalAccessPolicies/create Tworzenie zasad dostępu warunkowego
microsoft.directory/conditionalAccessPolicies/delete Usuwanie zasad dostępu warunkowego
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update Aktualizowanie dozwolonych punktów końcowych chmury zasad dostępu między dzierżawami
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update Aktualizowanie ustawień współpracy firmy Microsoft Entra B2B domyślnych zasad dostępu między dzierżawami
microsoft.directory/crossTenantAccessPolicy/default/b2bDirect Połączenie/update Aktualizowanie ustawień połączenia bezpośredniego usługi Microsoft Entra B2B domyślnych zasad dostępu między dzierżawami
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update Zaktualizuj ustawienia spotkań aplikacji Teams dla różnych chmur domyślnych zasad dostępu między dzierżawami.
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update Zaktualizuj ograniczenia dzierżawy domyślnych zasad dostępu między dzierżawami.
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update Zaktualizuj ustawienia współpracy firmy Microsoft Entra B2B zasad dostępu między dzierżawami dla partnerów.
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirect Połączenie/update Zaktualizuj ustawienia połączeń bezpośrednich usługi Microsoft Entra B2B dla partnerów w zasadach dostępu między dzierżawami.
microsoft.directory/crossTenantAccessPolicy/partners/create Utwórz zasady dostępu między dzierżawami dla partnerów.
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update Zaktualizuj ustawienia spotkań aplikacji Teams między chmurami dotyczące zasad dostępu między dzierżawami dla partnerów.
microsoft.directory/crossTenantAccessPolicy/partners/delete Usuń zasady dostępu między dzierżawami dla partnerów.
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update Zaktualizuj ograniczenia dzierżawy dotyczące zasad dostępu między dzierżawami dla partnerów.
microsoft.directory/namedLocations/basic/update Aktualizowanie podstawowych właściwości reguł niestandardowych, które definiują lokalizacje sieciowe
microsoft.directory/namedLocations/create Tworzenie niestandardowych reguł definiujących lokalizacje sieciowe
microsoft.directory/namedLocations/delete Usuwanie reguł niestandardowych definiujących lokalizacje sieciowe
microsoft.directory/resourceNamespaces/resourceActions/authenticationContext/update Aktualizowanie kontekstu uwierzytelniania dostępu warunkowego akcji zasobów kontroli dostępu opartej na rolach (RBAC) platformy Microsoft 365

Jak akcje chronione są porównywane z aktywacją roli usługi Privileged Identity Management?

Aktywacja roli usługi Privileged Identity Management można również przypisać zasady dostępu warunkowego. Ta funkcja umożliwia wymuszanie zasad tylko wtedy, gdy użytkownik aktywuje rolę, zapewniając najbardziej kompleksową ochronę. Akcje chronione są wymuszane tylko wtedy, gdy użytkownik podejmuje akcję, która wymaga uprawnień z przypisanymi zasadami dostępu warunkowego. Akcje chronione umożliwiają ochronę uprawnień o dużym wpływie niezależnie od roli użytkownika. Aktywacja ról usługi Privileged Identity Management i akcje chronione mogą być używane razem w celu uzyskania silniejszego pokrycia.

Kroki używania akcji chronionych

Uwaga

Te kroki należy wykonać w poniższej sekwencji, aby upewnić się, że akcje chronione są prawidłowo skonfigurowane i wymuszane. Jeśli nie wykonasz tej kolejności, może wystąpić nieoczekiwane zachowanie, takie jak wielokrotne żądania ponownego uwierzytelnienia.

  1. Sprawdzanie uprawnień

    Sprawdź, czy przypisano role Administracja istratora dostępu warunkowego lub Administracja istratora zabezpieczeń. Jeśli tak nie jest, zajrzyj do administratora, aby przypisać odpowiednią rolę.

  2. Konfigurowanie zasad dostępu warunkowego

    Skonfiguruj kontekst uwierzytelniania dostępu warunkowego i skojarzone zasady dostępu warunkowego. Akcje chronione używają kontekstu uwierzytelniania, który umożliwia wymuszanie zasad dla zasobów szczegółowego w usłudze, takich jak uprawnienia firmy Microsoft Entra. Dobrymi zasadami, od których należy zacząć, jest wymaganie bez hasła uwierzytelniania wieloskładnikowego i wykluczenie konta awaryjnego. Dowiedz się więcej

  3. Dodawanie akcji chronionych

    Dodaj chronione akcje, przypisując wartości kontekstu uwierzytelniania dostępu warunkowego do wybranych uprawnień. Dowiedz się więcej

  4. Testowanie akcji chronionych

    Zaloguj się jako użytkownik i przetestuj środowisko użytkownika, wykonując chronioną akcję. Powinien zostać wyświetlony monit o spełnienie wymagań zasad dostępu warunkowego. Jeśli na przykład zasady wymagają uwierzytelniania wieloskładnikowego, powinno nastąpić przekierowanie do strony logowania i wyświetlenie monitu o silne uwierzytelnianie. Dowiedz się więcej

Co się dzieje z chronionymi akcjami i aplikacjami?

Jeśli aplikacja lub usługa próbuje wykonać akcję ochrony, musi być w stanie obsłużyć wymagane zasady dostępu warunkowego. W niektórych przypadkach użytkownik może wymagać interwencji i spełnienia zasad. Na przykład mogą być wymagane do ukończenia uwierzytelniania wieloskładnikowego. Następujące aplikacje obsługują uwierzytelnianie krokowe dla akcji chronionych:

Istnieją pewne znane i oczekiwane ograniczenia. Następujące aplikacje nie powiedzą się, jeśli spróbują wykonać chronioną akcję.

  • Azure PowerShell
  • Azure AD PowerShell
  • Tworzenie nowej strony użytkowania lub kontrolki niestandardowej w centrum administracyjnym firmy Microsoft Entra. Nowe warunki użytkowania stron lub kontrolek niestandardowych są rejestrowane za pomocą dostępu warunkowego, więc podlegają tworzeniu, aktualizowania i usuwania akcji chronionych dostępu warunkowego. Tymczasowe usunięcie wymagania dotyczącego zasad z akcji tworzenia, aktualizowania i usuwania dostępu warunkowego umożliwi utworzenie nowej strony użytkowania lub kontrolki niestandardowej.

Jeśli Twoja organizacja opracowała aplikację, która wywołuje interfejs API programu Microsoft Graph w celu wykonania chronionej akcji, zapoznaj się z przykładem kodu, aby dowiedzieć się, jak obsłużyć wyzwanie dotyczące oświadczeń przy użyciu uwierzytelniania krokowego. Aby uzyskać więcej informacji, zobacz Przewodnik dla deweloperów dotyczący kontekstu uwierzytelniania dostępu warunkowego.

Najlepsze rozwiązania

Poniżej przedstawiono kilka najlepszych rozwiązań dotyczących używania akcji chronionych.

  • Posiadanie konta awaryjnego

    Podczas konfigurowania zasad dostępu warunkowego dla akcji chronionych upewnij się, że konto awaryjne zostało wykluczone z zasad. Zapewnia to ograniczenie ryzyka związanego z przypadkową blokadą.

  • Przenoszenie zasad ryzyka związanego z użytkownikiem i logowaniem do dostępu warunkowego

    Uprawnienia dostępu warunkowego nie są używane podczas zarządzania zasadami ryzyka Ochrona tożsamości Microsoft Entra. Zalecamy przeniesienie zasad ryzyka związanego z użytkownikiem i logowaniem do dostępu warunkowego.

  • Używanie nazwanych lokalizacji sieciowych

    Nazwane uprawnienia lokalizacji sieciowej nie są używane podczas zarządzania zaufanymi adresami IP uwierzytelniania wieloskładnikowego. Zalecamy używanie nazwanych lokalizacji sieciowych.

  • Nie używaj akcji chronionych do blokowania dostępu na podstawie tożsamości lub członkostwa w grupie

    Akcje chronione są używane do stosowania wymagania dostępu w celu wykonania chronionej akcji. Nie są one przeznaczone do blokowania używania uprawnień tylko na podstawie tożsamości użytkownika lub członkostwa w grupie. KtoTo ma dostęp do określonych uprawnień jest decyzją autoryzacji i powinna być kontrolowana przez przypisanie roli.

Wymagania dotyczące licencji

Korzystanie z tej funkcji wymaga licencji microsoft Entra ID P1. Aby znaleźć licencję odpowiednią do wymagań, zobacz porównanie ogólnodostępnych funkcji usługi Microsoft Entra ID.

Następne kroki