Dostęp warunkowy przy użyciu usługi Azure Data Explorer

Co to jest dostęp warunkowy?

Nowoczesny obwód zabezpieczeń wykracza poza sieć organizacji w celu uwzględnienia tożsamości użytkowników i urządzeń. Organizacje mogą używać sygnałów opartych na tożsamościach w ramach decyzji dotyczących kontroli dostępu. Za pomocą Microsoft Entra dostępu warunkowego można łączyć sygnały, podejmować decyzje i wymuszać zasady organizacyjne.

Zasady dostępu warunkowego w najprostszych przypadkach są podobne do instrukcji if-then. Jeśli użytkownik chce uzyskać dostęp do zasobu, musi wykonać akcję. Na przykład inżynier danych chce uzyskać dostęp do usługi Azure Data Explorer, ale jest wymagany do przeprowadzenia uwierzytelniania wieloskładnikowego (MFA), aby uzyskać do niego dostęp.

W poniższym przykładzie dowiesz się, jak skonfigurować zasady dostępu warunkowego wymuszające uwierzytelnianie wieloskładnikowe dla wybranych użytkowników przy użyciu internetowego interfejsu użytkownika usługi Azure Data Explorer. Możesz użyć tych samych kroków, aby utworzyć inne zasady, aby spełnić wymagania dotyczące zabezpieczeń organizacji.

Wymagania wstępne

Korzystanie z tej funkcji wymaga licencji Microsoft Entra ID P1 lub P2. Aby znaleźć odpowiednią licencję dla Twoich wymagań, zobacz Porównanie dostępnych funkcji identyfikatora Microsoft Entra.

Uwaga

Zasady dostępu warunkowego są stosowane tylko do operacji administrowania danymi usługi Azure Data Explorer i nie mają wpływu na żadne operacje administracyjne zasobów.

Porada

Zasady dostępu warunkowego są stosowane na poziomie dzierżawy; w związku z tym jest on stosowany do wszystkich klastrów w dzierżawie.

Konfigurowanie dostępu warunkowego

  1. Zaloguj się do Azure Portal jako administrator globalny, administrator zabezpieczeń lub administrator dostępu warunkowego.

  2. Przejdź do Microsoft Entra identyfikator>dostępu warunkowego zabezpieczeń>.

  3. Wybierz pozycję Nowe zasady.

    Zrzut ekranu przedstawiający stronę Zabezpieczenia z wyświetloną kartą Dostęp warunkowy.

  4. Nadaj zasadom nazwę. Zalecamy, aby organizacje stworzyły zrozumiały standard dla nazw swoich zasad.

  5. W obszarze Przypisania wybierz pozycję Użytkownicy i grupy. W obszarze Uwzględnij>wybierz użytkowników i grupy, wybierz pozycję Użytkownicy i grupy, dodaj użytkownika lub grupę, którą chcesz uwzględnić dla dostępu warunkowego, a następnie wybierz pozycję Wybierz.

    Zrzut ekranu przedstawiający sekcję użytkownicy i grupy z przypisaniem użytkowników.

  6. W obszarze Aplikacje lub akcje w chmurze wybierz pozycję Aplikacje w chmurze. W obszarze Uwzględnij wybierz pozycję Wybierz aplikacje , aby wyświetlić listę wszystkich aplikacji dostępnych dla dostępu warunkowego. Wybierz pozycję Azure Data Explorer>Wybierz.

    Porada

    Upewnij się, że wybrano aplikację Azure Data Explorer z następującym identyfikatorem GUID: 2746ea77-4702-4b45-80ca-3c97e680e8b7.

    Zrzut ekranu przedstawiający sekcję aplikacje w chmurze z wyborem aplikacji azure Data Explorer.

  7. W obszarze Warunki ustaw warunki, które chcesz zastosować dla wszystkich platform urządzeń, a następnie wybierz pozycję Gotowe. Aby uzyskać więcej informacji, zobacz Microsoft Entra dostęp warunkowy: warunki.

    Zrzut ekranu przedstawiający sekcję warunków z przypisaniem warunków.

  8. W obszarze Kontrola dostępu wybierz pozycję Udziel, wybierz pozycję Wymagaj uwierzytelniania wieloskładnikowego, a następnie wybierz pozycję Wybierz.

    Zrzut ekranu przedstawiający sekcję Kontroli dostępu z wymaganiami dotyczącymi udzielania dostępu.

  9. Ustaw opcję Włącz zasady na Włączone, a następnie wybierz pozycję Zapisz.

    Zrzut ekranu przedstawiający sekcję włączanie zasad z włączonymi zasadami.

  10. Sprawdź zasady, prosząc przypisanego użytkownika o dostęp do internetowego interfejsu użytkownika usługi Azure Data Explorer. Użytkownik powinien zostać wyświetlony monit o uwierzytelnianie wieloskładnikowe.

    Zrzut ekranu przedstawiający monit M F A.