Условный доступ с использованием Azure Data Explorer
Что собой представляет условный доступ
Современный периметр безопасности выходит за пределы сети организации, чтобы включить удостоверение пользователя и устройства. Организации могут использовать сигналы идентификации как часть решений по управлению доступом. Вы можете использовать Microsoft Entra условного доступа для объединения сигналов, принятия решений и применения политик организации.
Политики условного доступа проще всего использовать в инструкциях if-then (если-то). Если пользователь хочет получить доступ к ресурсу, то он должен выполнить какое-то действие. Например, специалисту по инжинирингу данных нужно получить доступ к Azure Data Explorer, но для этого требуется пройти многофакторную идентификацию (MFA).
В следующем примере показано, как настроить политику условного доступа, согласно которой для выбранных пользователей с помощью пользовательского веб-интерфейса Azure Data Explorer применяется MFA. Те же действия можно выполнить для создания других политик в соответствии с требованиями безопасности вашей организации.
Предварительные требования
Для использования этой функции требуется лицензия Microsoft Entra ИД P1 или P2. Сведения о том, как найти подходящую лицензию для ваших требований, см. в статье Сравнение доступных функций Microsoft Entra ID.
Примечание
Политики условного доступа применяются только к операциям администрирования данных azure Data Explorer и не влияют на операции администрирования ресурсов.
Совет
Политики условного доступа применяются на уровне арендатора. Поэтому они применяется ко всем кластерам в арендаторе.
Настройка условного доступа
Войдите на портал Azure в качестве глобального администратора, администратора безопасности или администратора условного доступа.
Перейдите к Microsoft Entra ID>Условный>доступ безопасности.
Выберите Новая политика.
Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
В разделе Назначения выберите Пользователи и группы. В разделе Включить>Выбрать пользователей и группы выберите элемент Пользователи и группы, добавьте пользователя или группу, которую нужно включить для условного доступа, а затем нажмите кнопку Выбрать.
В разделе Облачные приложения или действия выберите элемент Облачные приложения. В разделе Включить выберите команду Выбрать приложения, чтобы просмотреть список всех приложений, доступных для условного доступа. Выберите элементы Azure Data Explorer>Выбор.
Совет
Убедитесь, что выбрано приложение Azure Data Explorer со следующим GUID: 2746ea77-4702-4b45-80ca-3c97e680e8b7.
В разделе Условия задайте условия, которые необходимо применить ко всем платформам устройств. Затем нажмите кнопку Готово. Дополнительные сведения см. в разделе Microsoft Entra условный доступ: условия.
В разделе Элементы управления доступом последовательно выберите элементы Предоставить, Требовать многофакторную проверку подлинности и Выбрать.
Установите для параметра Включить политику значение Вкл., а затем щелкните команду Сохранить.
Проверьте политику, попросив назначенного пользователя осуществить доступ к пользовательскому веб-интерфейсу Azure Data Explorer. Пользователю должно быть предложено пройти MFA.
См. также
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по