Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Użytkownicy nie mogą uzyskiwać dostępu do zasobów firmy, gdy typ urządzenia jest nieznany lub nieobsługiwany.
Warunek platformy urządzenia opiera się na ciągach identyfikacyjnych agenta użytkownika. Zasady dostępu warunkowego korzystające z tego warunku powinny być używane z innymi zasadami, takimi jak takie, które wymagają zgodności urządzeń lub zasad ochrony aplikacji, aby ograniczyć ryzyko fałszowania agenta użytkownika.
Wykluczenia użytkowników
Zasady dostępu warunkowego są zaawansowanymi narzędziami. Zalecamy wykluczenie następujących kont z zasad:
-
Dostęp awaryjny lub konta awaryjne, aby zapobiec zablokowaniu z powodu błędnej konfiguracji zasad. W mało prawdopodobnym scenariuszu wszyscy administratorzy są zablokowani, konto administracyjne dostępu awaryjnego może służyć do logowania się i podjęcia kroków w celu odzyskania dostępu.
- Więcej informacji można znaleźć w artykule Zarządzanie kontami dostępu awaryjnego w usłudze Microsoft Entra ID.
-
Konta usług i jednostki usługi, takie jak konto synchronizacji programu Microsoft Entra Connect. Konta usług to konta nieinterakcyjne, które nie są powiązane z żadnym konkretnym użytkownikiem. Są one zwykle używane przez usługi zaplecza i umożliwiają programowy dostęp do aplikacji, ale są również używane do logowania się do systemów w celach administracyjnych. Wywołania wykonywane przez jednostki usługi nie będą blokowane przez zasady dostępu warunkowego ograniczone do użytkowników. Użyj dostępu warunkowego dla tożsamości usług, aby zdefiniować zasady przeznaczone dla pryncypałów usługi.
- Jeśli twoja organizacja ma te konta używane w skryptach lub kodzie, rozważ zastąpienie ich tożsamościami zarządzanymi.
Wdrażanie na podstawie szablonu
Organizacje mogą zdecydować się na wdrożenie tych zasad, wykonując poniższe kroki lub korzystając z szablonów dostępu warunkowego.
Tworzenie zasady dostępu warunkowego
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej administrator dostępu warunkowego.
- Przejdź do Entra ID>zasad dostępu warunkowego>(Zasady).
- Wybierz pozycję Nowe zasady.
- Nadaj zasadzie nazwę. Zalecamy, aby organizacje tworzyły znaczący standard dla nazw swoich zasad.
- W sekcji Przypisania wybierz pozycję Użytkownicy lub tożsamości obciążenia.
- W obszarze Dołącz wybierz pozycję Wszyscy użytkownicy
- W obszarze Wyklucz wybierz pozycję Użytkownicy i grupy, a następnie wybierz konta awaryjne lub ratunkowe w organizacji.
- W obszarze Zasoby docelowe>(dawniej aplikacje w chmurze)>Uwzględnij wybierz pozycję Wszystkie zasoby (wcześniej "Wszystkie aplikacje w chmurze") .
- W obszarze Warunki wybierz pozycję Platformy urządzeń
- Ustaw pozycję Konfiguruj na Wartość Tak.
- W obszarze Dołącz wybierz pozycję Dowolne urządzenie
- W obszarze Wyklucz wybierz pozycję Android, iOS, Windows i macOS.
Uwaga
W przypadku tego wykluczenia wybierz wszystkie platformy używane przez organizację i pozostaw inne niezaznaczone.
- Wybierz pozycję Gotowe.
- W obszarze Kontrola dostępu>Przyznawanie, wybierz pozycję Blokuj dostęp, a następnie wybierz pozycję Wybierz.
- Potwierdź ustawienia i ustaw opcję Włącz zasady na Tylko raport.
- Wybierz Utwórz, aby włączyć swoją zasadę.
Gdy administratorzy ocenią ustawienia zasad przy użyciu trybu wpływu zasad lub trybu tylko do raportu, mogą przenieść przełącznik Włącz zasady z opcji Tylko raport do pozycji Włączone.