Политика условного доступа для Реестр контейнеров Azure

Реестр контейнеров Azure (ACR) предоставляет возможность создания и настройки Политика условного доступа. Политики условного доступа, которые обычно связаны с Azure Active Directory (Azure AD), используются для принудительной проверки подлинности и управления доступом для различных служб Azure, включая ACR.

Политика условного доступа применяется после завершения проверки подлинности первого фактора к Реестр контейнеров Azure. Назначение условного доступа для ACR предназначено только для проверки подлинности пользователей. Политика позволяет пользователю выбирать элементы управления и дополнительные блоки или предоставить доступ на основе решений политики.

Политика условного доступа предназначена для принудительной проверки подлинности. Политика позволяет обеспечить безопасность в соответствии с требованиями к соответствию организациям и обеспечить безопасность данных и учетных записей пользователей.

Важно!

Чтобы настроить политику условного доступа для реестра, необходимо отключить authentication-as-arm для всех реестров в нужном клиенте.

Узнайте больше о политике условного доступа, условия , которые вы будете учитывать для принятия решений по политике.

В этом руководстве описано следующее:

  • Создание и настройка политики условного доступа для Реестр контейнеров Azure.
  • Устранение неполадок политики условного доступа.

Необходимые компоненты

Создание и настройка политики условного доступа — портал Azure

ACR поддерживает политику условного доступа только для пользователей Active Directory. В настоящее время она не поддерживает политику условного доступа для субъекта-службы. Чтобы настроить политику условного доступа для реестра, необходимо отключить authentication-as-arm для всех реестров в нужном клиенте. В этом руководстве мы создадим базовую политику условного доступа для Реестр контейнеров Azure из портал Azure.

Создайте политику условного доступа и назначьте тестовую группу пользователей следующим образом:

  1. Войдите на портал Azure с учетной записью с разрешениями глобального администратора.

  2. Найдите и выберите Microsoft Entra ID. Затем выберите Безопасность в левой части меню.

  3. Выберите Условный доступ, затем Новая политика и Создать политику.

    A screenshot of the Conditional Access page, where you select 'New policy' and then select 'Create new policy'.

  4. Введите имя политики, например демонстрацию.

  5. В разделе Назначения выберите текущее значение в пункте Пользователи или удостоверения рабочей нагрузки.

    A screenshot of the Conditional Access page, where you select the current value under 'Users or workload identities'.

  6. В разделе "Что применяется эта политика?", проверьте и выберите "Пользователи и группы".

  7. В разделе "Включить" выберите " Выбрать пользователей и группы", а затем выберите "Все пользователи".

    A screenshot of the page for creating a new policy, where you select options to specify users.

  8. В разделе "Исключить" выберите " Выбрать пользователей и группы", чтобы исключить любой выбор выбора.

  9. В разделе "Облачные приложения" или "Действия" выберите "Облачные приложения".

  10. В списке Включить нажмите Выбрать приложения.

    A screenshot of the page for creating a new policy, where you select options to specify cloud apps.

  11. Найдите и выберите приложения, чтобы применить условный доступ, в этом случае Реестр контейнеров Azure, а затем нажмите кнопку "Выбрать".

    A screenshot of the list of apps, with results filtered, and 'Azure Container Registry' selected.

  12. В условиях настройте уровень доступа управления такими параметрами, как уровень риска пользователя, уровень риска входа, обнаружение рисков входа (предварительная версия),платформы устройств, расположения, клиентские приложения, время (предварительная версия), фильтр для устройств.

  13. В разделе "Предоставление" отфильтруйте и выберите варианты для принудительного предоставления доступа или блокировки доступа во время события входа в портал Azure. В этом случае предоставьте доступ с помощью команды "Требовать многофакторную проверку подлинности", а затем нажмите кнопку "Выбрать".

    Совет

    Сведения о настройке и предоставлении многофакторной проверки подлинности см. в разделе "Настройка и условия для многофакторной проверки подлинности".

  14. В разделе "Сеанс" отфильтруйте и выберите варианты, чтобы включить любой элемент управления на уровне сеанса облачных приложений.

  15. После выбора и подтверждения в разделе "Включить политику" нажмите кнопку "Включить".

  16. Чтобы применить и активировать политику, нажмите кнопку " Создать".

    A screenshot showing how to activate the Conditional Access policy.

Теперь мы завершили создание политики условного доступа для Реестр контейнеров Azure.

Устранение неполадок политики условного доступа

  • Проблемы при входе условного доступа см. в разделе "Устранение неполадок с условным доступом".

  • Сведения о проблемах с политикой условного доступа см. в разделе "Устранение неполадок с политикой условного доступа".

Следующие шаги