Условный доступ с использованием Azure Data Explorer

Что собой представляет условный доступ

Современный периметр безопасности выходит за пределы сети организации, чтобы включить удостоверение пользователя и устройства. Организации могут использовать сигналы идентификации как часть решений по управлению доступом. Вы можете использовать Microsoft Entra условного доступа для объединения сигналов, принятия решений и применения политик организации.

Политики условного доступа проще всего использовать в инструкциях if-then (если-то). Если пользователь хочет получить доступ к ресурсу, то он должен выполнить какое-то действие. Например, специалисту по инжинирингу данных нужно получить доступ к Azure Data Explorer, но для этого требуется пройти многофакторную идентификацию (MFA).

В следующем примере показано, как настроить политику условного доступа, согласно которой для выбранных пользователей с помощью пользовательского веб-интерфейса Azure Data Explorer применяется MFA. Те же действия можно выполнить для создания других политик в соответствии с требованиями безопасности вашей организации.

Предварительные требования

Для использования этой функции требуется лицензия Microsoft Entra ИД P1 или P2. Сведения о том, как найти подходящую лицензию для ваших требований, см. в статье Сравнение доступных функций Microsoft Entra ID.

Примечание

Политики условного доступа применяются только к операциям администрирования данных azure Data Explorer и не влияют на операции администрирования ресурсов.

Совет

Политики условного доступа применяются на уровне арендатора. Поэтому они применяется ко всем кластерам в арендаторе.

Настройка условного доступа

  1. Войдите на портал Azure в качестве глобального администратора, администратора безопасности или администратора условного доступа.

  2. Перейдите к Microsoft Entra ID>Условный>доступ безопасности.

  3. Выберите Новая политика.

    Снимок экрана: страница

  4. Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.

  5. В разделе Назначения выберите Пользователи и группы. В разделе Включить>Выбрать пользователей и группы выберите элемент Пользователи и группы, добавьте пользователя или группу, которую нужно включить для условного доступа, а затем нажмите кнопку Выбрать.

    Снимок экрана: раздел

  6. В разделе Облачные приложения или действия выберите элемент Облачные приложения. В разделе Включить выберите команду Выбрать приложения, чтобы просмотреть список всех приложений, доступных для условного доступа. Выберите элементы Azure Data Explorer>Выбор.

    Совет

    Убедитесь, что выбрано приложение Azure Data Explorer со следующим GUID: 2746ea77-4702-4b45-80ca-3c97e680e8b7.

    Снимок экрана: раздел

  7. В разделе Условия задайте условия, которые необходимо применить ко всем платформам устройств. Затем нажмите кнопку Готово. Дополнительные сведения см. в разделе Microsoft Entra условный доступ: условия.

    Снимок экрана: раздел

  8. В разделе Элементы управления доступом последовательно выберите элементы Предоставить, Требовать многофакторную проверку подлинности и Выбрать.

    Снимок экрана: раздел

  9. Установите для параметра Включить политику значение Вкл., а затем щелкните команду Сохранить.

    Снимок экрана: раздел

  10. Проверьте политику, попросив назначенного пользователя осуществить доступ к пользовательскому веб-интерфейсу Azure Data Explorer. Пользователю должно быть предложено пройти MFA.

    Снимок экрана: запрос на проходжение MFA.