Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule opisano, jak za pomocą usługi Azure Policy zablokować tworzenie poświadczeń tożsamości federacyjnej w ramach tożsamości zarządzanych przypisanych przez użytkownika. Blokując tworzenie poświadczeń tożsamości federacyjnej, można zablokować wszystkich przed korzystaniem z federacji tożsamości obciążenia roboczego w celu uzyskania dostępu do chronionych zasobów Microsoft Entra. usługi Azure Policy pomaga wymusić pewne reguły biznesowe na zasobach platformy Azure i ocenić zgodność tych zasobów.
Zasady wbudowane dotyczące niedozwolonych typów zasobów mogą być używane do blokowania tworzenia poświadczeń tożsamości federacyjnej w zarządzanych tożsamościach przypisanych przez użytkownika.
Utwórz przypisanie zasad
Aby utworzyć przypisanie zasad dla niedozwolonych typów zasobów, które uniemożliwiają tworzenie poświadczeń tożsamości federacyjnej w subskrypcji lub grupie zasobów:
- Zaloguj się do witryny Azure Portal.
- Przejdź do Polityki w portalu Azure.
- Przejdź do okienka definicji.
- W polu Wyszukaj wpisz "Niedozwolone typy zasobów" i wybierz z listy zwracanych elementów zasadę Niedozwolone typy zasobów.
- Po wybraniu zasady możesz teraz wyświetlić kartę Definicja.
- Kliknij przycisk Przypisz, aby utworzyć zadanie.
- Na karcie Podstawowe wypełnij Zakres, ustawiając subskrypcji i opcjonalnie ustaw grupę zasobów.
- Na karcie Parametry wybierz pozycję userAssignedIdentities/federatedIdentityCredentials z listy Niedozwolone typy zasobów. Wybierz Przejrzyj i utwórz.
- Aby zastosować przypisanie, wybierz pozycję Utwórz.
- Wyświetl przypisanie w zakładce Przypisania obok pozycji Definicja.
Następne kroki
Dowiedz się, jak zarządzać poświadczeniami tożsamości federacyjnej na tożsamości zarządzanej przypisanej przez użytkownika w usłudze Microsoft Entra ID.