Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W zasadach dostępu warunkowego administrator może używać kontroli sesji do umożliwiania ograniczonych funkcji w określonych aplikacjach chmurowych.
Ograniczenia narzucane przez aplikację
Organizacje mogą użyć tej kontrolki, aby wymagać od Microsoft Entra ID przekazywania informacji o urządzeniu do wybranych aplikacji w chmurze. Informacje o urządzeniu umożliwiają aplikacjom w chmurze określenie, czy połączenie pochodzi z urządzenia zgodnego, czy z przyłączonego do domeny, oraz aktualizowanie środowiska sesji. Po wybraniu użytkownik może doświadczyć pełnego lub ograniczonego działania aplikacji w chmurze na podstawie informacji o urządzeniu. Ograniczone, jeśli urządzenie nie jest zarządzane lub zgodne, i pełne, jeśli urządzenie jest zarządzane i zgodne.
Aby uzyskać listę obsługiwanych aplikacji i kroków konfigurowania zasad, zobacz następujące artykuły:
- Limit czasu bezczynności sesji dla platformy Microsoft 365.
- Dowiedz się, jak włączyć ograniczony dostęp za pomocą usługi SharePoint Online.
- Dowiedz się, jak włączyć ograniczony dostęp za pomocą usługi Exchange Online.
Kontrola aplikacji dostępu warunkowego
Kontrola dostępu warunkowego korzysta z architektury zwrotnego serwera proxy i jest unikatowo zintegrowana z dostępem warunkowym firmy Microsoft Entra. Dostęp warunkowy firmy Microsoft Entra umożliwia wymuszanie kontroli dostępu w aplikacjach organizacji na podstawie określonych warunków. Warunki określają, do których użytkowników, grup, aplikacji w chmurze, lokalizacji i sieci mają zastosowanie zasady dostępu warunkowego. Po określeniu warunków należy kierować użytkowników do usługi Microsoft Defender for Cloud Apps , aby chronić dane za pomocą kontroli dostępu warunkowego aplikacji, stosując mechanizmy kontroli dostępu i sesji.
Kontrola dostępu warunkowego aplikacji umożliwia monitorowanie i kontrolowanie sesji aplikacji użytkownika w czasie rzeczywistym na podstawie zasad dostępu i sesji. Użyj zasad dostępu i sesji w portalu usługi Defender for Cloud Apps, aby uściślić filtry i ustawić akcje.
Wymuś tę kontrolę za pomocą usługi Microsoft Defender for Cloud Apps, gdzie administratorzy mogą wdrażać kontrolę dostępu warunkowego dla polecanych aplikacji i używać zasad sesji usługi Microsoft Defender for Cloud Apps.
W przypadku przeglądarki Microsoft Edge dla firm wymuś tę kontrolę za pomocą usługi Microsoft Purview Data Loss Prevention, gdzie administratorzy mogą pomóc uniemożliwić użytkownikom udostępnianie poufnych informacji aplikacjom w chmurze w przeglądarce Edge dla firm. Zastosowanie ustawienia niestandardowego kontroli dostępu warunkowego do aplikacji jest konieczne dla aplikacji uwzględnionych w ramach tych zasad.
Częstotliwość logowania
Częstotliwość logowania określa, jak długo użytkownik może pozostać zalogowany przed wyświetleniem monitu o ponowne zalogowanie się podczas uzyskiwania dostępu do zasobu. Administratorzy mogą ustawić okres (godziny lub dni) lub wymagać ponownego uwierzytelniania za każdym razem.
Ustawienie częstotliwości logowania działa z aplikacjami korzystającymi z protokołów OAuth 2.0 lub OIDC. Większość aplikacji natywnych firmy Microsoft dla systemów Windows, Mac i mobilnych, w tym następujące aplikacje internetowe, przestrzegają tego ustawienia.
- Word, Excel, PowerPoint Online
- OneNote Online
- Office.com
- portal Administracja Microsoft 365
- Exchange Online
- SharePoint i OneDrive
- Klient internetowy usługi Teams
- Dynamics CRM Online
- Azure Portal
Aby uzyskać więcej informacji, zobacz Konfigurowanie zarządzania sesjami uwierzytelniania przy użyciu dostępu warunkowego.
Trwała sesja przeglądarki
Trwała sesja przeglądarki umożliwia użytkownikom logowanie po zamknięciu i ponownym otwarciu okna przeglądarki.
Aby uzyskać więcej informacji, zobacz Konfigurowanie zarządzania sesjami uwierzytelniania przy użyciu dostępu warunkowego.
Dostosowywanie ciągłej weryfikacji dostępu
Ciągła ocena dostępu jest automatycznie włączona w ramach zasad dostępu warunkowego organizacji. W przypadku organizacji, które chcą wyłączyć ciągłą weryfikację dostępu, ta konfiguracja jest teraz opcją w kontroli sesji w ramach dostępu warunkowego. Zasady oceny dostępu ciągłego mają zastosowanie do wszystkich użytkowników lub określonych użytkowników i grup. Administratorzy mogą dokonać następującego wyboru podczas tworzenia nowych zasad lub podczas edytowania istniejących zasad dostępu warunkowego.
- Opcja Wyłącz działa tylko wtedy, gdy wybrano opcję Wszystkie zasoby (wcześniej wszystkie aplikacje w chmurze), nie wybrano żadnych warunków, a w obszarze Sesja dostosuj> w zasadach dostępu warunkowego wybrano opcję Wyłącz. Można wyłączyć wszystkich użytkowników lub określonych użytkowników i grup.
Wyłącz domyślne ustawienia odporności
Podczas awarii identyfikator Entra firmy Microsoft rozszerza dostęp do istniejących sesji przy jednoczesnym wymuszaniu zasad dostępu warunkowego.
Jeśli ustawienia domyślne odporności są wyłączone, dostęp zostanie odrzucony po wygaśnięciu istniejących sesji. Aby uzyskać więcej informacji, zobacz Dostęp warunkowy: ustawienia domyślne odporności.
Wymaganie ochrony tokenu dla sesji logowania
Ochrona tokenów, czasami nazywana powiązaniem tokenu w branży, próbuje zmniejszyć liczbę ataków przy użyciu kradzieży tokenu, zapewniając, że token można używać tylko z zamierzonego urządzenia. Jeśli osoba atakująca ukradnie token przez przejęcie lub powtórne użycie, może podszywać się pod ofiarę do momentu wygaśnięcia lub odwołania tokenu. Kradzież tokenu jest rzadka, ale jej wpływ może być znaczący. Aby uzyskać więcej informacji, zobacz Dostęp warunkowy: ochrona tokenu.
Korzystanie z profilu bezpieczeństwa Global Secure Access
Korzystanie z profilu zabezpieczeń z dostępem warunkowym łączy mechanizmy kontroli tożsamości z zabezpieczeniami sieciowymi w produkcie Microsoft Security Service Edge (SSE), Microsoft Entra Internet Access. Wybranie tej kontrolki sesji umożliwia zapewnienie tożsamości i świadomości kontekstu profilom zabezpieczeń, które są grupami różnych zasad utworzonych i zarządzanych w globalnym bezpiecznym dostępie.