Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Warunek lokalizacji w dostępie warunkowym umożliwia kontrolowanie dostępu do aplikacji w chmurze w oparciu o lokalizację sieciową użytkownika. Warunek dotyczący lokalizacji jest często używany do blokowania dostępu z krajów/regionów, z których zgodnie z wiedzą Twojej organizacji ruch nie powinien pochodzić. Aby uzyskać więcej informacji na temat obsługi protokołu IPv6, zobacz artykuł Obsługa protokołu IPv6 w usłudze Microsoft Entra ID.
Uwaga
Zasady dostępu warunkowego są wymuszane po zakończeniu uwierzytelniania pierwszego etapu. Dostęp warunkowy nie jest przeznaczony do pierwszej linii obrony organizacji w scenariuszach takich jak ataki typu "odmowa usługi" (DoS), ale może używać sygnałów z tych zdarzeń w celu określenia dostępu.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej administrator dostępu warunkowego.
- Przejdź do pozycji Entra ID>Dostęp warunkowy>Nazwane lokalizacje.
- Wybierz typ lokalizacji do utworzenia.
- Lokalizacja krajów lub lokalizacje zakresów adresów IP.
- Nadaj swojej lokalizacji nazwę.
- Podaj zakresy adresów IP lub wybierz pozycję Kraje/regiony dla wybranej lokalizacji.
- W przypadku wybrania zakresów adresów IP możesz opcjonalnie oznaczyć jako zaufaną lokalizację.
- Jeśli wybierzesz pozycję Kraje/regiony, opcjonalnie możesz wybrać opcję dołączania nieznanych obszarów.
- Wybierz Utwórz
Więcej informacji na temat warunku lokalizacji w dostępie warunkowym można znaleźć w artykule What is the location condition in Microsoft Entra Conditional Access (Jaki jest warunek lokalizacji w usłudze Microsoft Entra Conditional Access)
Tworzenie zasady dostępu warunkowego
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej administrator dostępu warunkowego.
- Przejdź do Entra ID>Zasady dostępu warunkowego>Policies.
- Wybierz pozycję Nowe zasady.
- Nadaj zasadzie nazwę. Zalecamy, aby organizacje tworzyły znaczący standard dla nazw swoich zasad.
- W obszarze Przypisania wybierz pozycję Użytkownicy lub tożsamości obciążenia roboczego.
- W obszarze Dołącz wybierz pozycję Wszyscy użytkownicy.
- W obszarze Wyklucz wybierz pozycję Użytkownicy i grupy , a następnie wybierz konta awaryjne lub konta ze szkła awaryjnego w organizacji.
- W obszarze Zasoby docelowe>(dawniej aplikacje w chmurze)>Uwzględnij wybierz pozycję Wszystkie zasoby (wcześniej "Wszystkie aplikacje w chmurze") .
- W obszarze Sieć.
- Ustaw opcję Konfiguruj na Tak
- W obszarze Uwzględnij wybierz pozycję Wybrane sieci i lokalizacje
- Wybierz zablokowaną lokalizację, którą utworzyłeś dla swojej organizacji.
- Kliknij pozycję Wybierz.
- W obszarze Kontrole> dostępu wybierz pozycję Blokuj dostęp, a następnie kliknij pozycję Wybierz.
- Potwierdź swoje ustawienia i ustaw parametr Włącz zasady na tryb tylko raportowania.
- Wybierz Utwórz, aby włączyć swoją politykę.
Gdy administratorzy ocenią ustawienia zasad przy użyciu trybu wpływu zasad lub trybu tylko do raportu, mogą zmienić przełącznik Włącz zasady z opcji Tylko raport na Włączone.