Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье показано, как организации используют политики условного доступа для управления доступом к полям разработки.
Microsoft Dev Box использует Microsoft Intune для управления устройствами, обеспечивая централизованный контроль над конфигурацией устройств, политиками соответствия требованиям и развертыванием приложений, чтобы обеспечить безопасный доступ к корпоративным ресурсам. Чтобы обеспечить доступ к ресурсам, Dev Box автоматически регистрирует новые поля разработки в Intune при создании.
Чтобы повысить безопасность, вы можете применять политики условного доступа для управления тем, кто может получить доступ к Dev Boxes и из каких мест.
Условный доступ — это защита регулируемого содержимого в системе путем контроля выполнения определенных условий перед предоставлением доступа к содержимому. Простейшие политики условного доступа — это конструкции типа "если-то". Если пользователь хочет получить доступ к ресурсу, он должен выполнить действие. Политики условного доступа — это мощные средства для обеспечения безопасности устройств вашей организации и соответствия вашим средам.
Условный доступ с учетом устройств:
- Интюн и Microsoft Entra ID работают вместе, чтобы убедиться, что только управляемые и соответствующие требованиям устройства могут использовать Dev Box. Политики включают условный доступ на основе управления доступом к сети.
- Дополнительные сведения об условном доступе на основе устройств см. в Intune.
Условный доступ на основе приложений:
- Идентификатор Intune и Microsoft Entra работают вместе, чтобы убедиться, что доступ к управляемым приложениям, таким как портал разработчика Майкрософт, могут только пользователи поля разработки.
- Дополнительные сведения об условном доступе на основе приложений см. в Intune.
Предварительные условия
Предоставление доступа к Dev Box
Ваша организация может начинаться с политик условного доступа, которые по умолчанию не разрешают ничего. Вы можете настроить политику условного доступа, которая позволяет разработчикам получать доступ к своим полям разработки, указывая условия, в которых они могут подключаться.
Политики условного доступа можно настроить с помощью Intune или Идентификатора Microsoft Entra. Каждый путь приводит вас к области конфигурации.
Сценарий 1. Разрешить доступ к полям разработки из доверенных сетей
Вы хотите разрешить доступ к полям разработки, но только из указанных сетей, таких как офис или расположение доверенного поставщика.
Определение расположения
Выполните следующие действия:
Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа.
Перейдите к защите>условному доступу>именованным расположениям.
Выберите тип расположения для создания:
- Расположение стран
- Расположение диапазонов IP-адресов
Присвойте расположению имя.
Укажите диапазоны IP-адресов или выберите страну или регион для указанного расположения.
- При выборе диапазонов IP-адресов можно при необходимости выбрать Mark в качестве надежного>расположения.
- При выборе стран или регионов можно также включить неизвестные области.
Выберите Создать.
Дополнительные сведения см. в разделе "Что такое условие расположения в условном доступе Microsoft Entra?".
Создание новой политики
Выполните следующие действия:
Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа.
Перейдите к политикам условного доступа>.
Выберите Новая политика.
Присвойте политике имя. Используйте понятное соглашение об именовании для политик условного доступа.
В разделе "Назначения" выберите "Пользователи" или удостоверения рабочей нагрузки:
- В разделе Включить выберите Все пользователи.
- В разделе "Исключить" выберите "Пользователи" и "Группы". Выберите учетные записи аварийного доступа вашей организации.
В разделе "Целевые ресурсы>Облачные приложения включают" выберите "Все облачные приложения".>
В разделе "Сеть"
- Задайте для параметра Настроить значение Да.
- В разделе "Исключить" выберите выбранные сети и расположения.
- Выберите расположение, созданное для вашей организации.
- Выберите Выбрать.
В разделе "Элементы управления доступом" выберите "Блокировать доступ>".
Подтвердите параметры и задайте для политики значение "Толькоотчет".
Выберите "Создать", чтобы создать политику.
Убедитесь, что политика работает должным образом с помощью режима только для отчетов. Убедитесь, что политика работает правильно, а затем включите ее.
Сведения о настройке политики условного доступа для блокировки доступа см. в статье "Условный доступ" — блокировка доступа по расположению.
Сценарий 2. Разрешить доступ к порталу разработчика
Вы хотите разрешить доступ разработчика только к порталу разработчика. Разработчики должны получать доступ к своим полям разработки и управлять ими с помощью портала разработчика.
Создание новой политики
Примечание.
Портал разработчика Microsoft был переименован из общедоступного портала разработки Fidalgo, поэтому для некоторых клиентов по-прежнему отображается предыдущее имя. Несмотря на то, что они видят другое имя, у них всё ещё тот же идентификатор приложения, так что это верное приложение. Если вы хотите устранить эту проблему именования, удалите и снова добавьте служебный принципал арендатора для приложения.
Выполните следующие действия:
Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа.
Перейдите к политикам условного доступа>.
Выберите Новая политика.
Присвойте политике имя. Используйте понятное соглашение об именовании для политик условного доступа.
В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.
- В разделе Включить выберите Dev Box Users.
- В разделе "Исключить" выберите "Пользователи и группы " и выберите учетные записи экстренного доступа вашей организации.
В разделе "Целевые ресурсы">Облачные приложения>Включить, выберите Портал разработчика Microsoft>, публичный дата-план Fidalgo>, и API управления службами Windows Azure.
В разделе "Элементы управления доступом" выберите "Разрешить доступ" и нажмите кнопку "Выбрать".
Подтвердите параметры и задайте для политики значение "Толькоотчет".
Выберите "Создать", чтобы создать политику.
Убедитесь, что политика работает должным образом с помощью режима только для отчетов. Убедитесь, что политика работает правильно, а затем включите ее.
Внимание
Неправильное настройка политики блоков может привести к блокировке организаций. Вы можете настроить учетные записи для аварийного доступа , чтобы предотвратить блокировку учетной записи на уровне клиента. В маловероятном сценарии, когда все администраторы заблокированы из вашего клиента, вы можете использовать учетную запись администратора аварийного доступа для входа в клиент, чтобы выполнить действия по восстановлению доступа.
Приложения, необходимые для Dev Box
В следующей таблице описываются приложения, относящиеся к Dev Box. Политики условного доступа можно настроить в соответствии с потребностями организации, разрешая или блокируя эти приложения.
| Название приложения | ИД приложения | Описание |
|---|---|---|
| Windows 365 | 0af06dc6-e4b5-4f28-818e-e78e62d137a5 | Используется при открытии удаленного рабочего стола Майкрософт для получения списка ресурсов для пользователя, а также при запуске действий в поле разработки, например перезапуска. |
| Виртуальный рабочий стол Azure | 9cdead84-a844-4324-93f2-b2e6bb768d07 | Используется для проверки подлинности в шлюзе во время подключения и при отправке клиентом диагностических сведений в службу. Может также отображаться как виртуальный рабочий стол Windows. |
| Удаленный рабочий стол (Майкрософт) | a4a365df-50f1-4397-bc59-1a1564b8bb9c | Используется для аутентификации пользователей в dev-box. Требуется при настройке единого входа в рамках политики управления доступом. |
| Вход в Windows Cloud | 270efc09-cd0d-444b-a71f-39af4910ec45 | Используется для аутентификации пользователей в dev-box. Это приложение заменяет приложение Удаленный рабочий стол (Майкрософт). Требуется при настройке единого входа в рамках политики управления доступом. |
| API управления службами Windows Azure | 797f4846-ba00-4fd7-ba43-dac1f8f63013 | Используется для запроса проектов DevCenter, где пользователь может создавать поля разработки. |
| Общедоступный план данных Fidalgo | e526e72f-ffae-44a0-8dac-cf14b8bd40e2 | Используется для управления полями разработки и другими ресурсами DevCenter с помощью REST API DevCenter, Azure CLI или портала разработчика Майкрософт. |
| Портал разработчика Майкрософт | 0140a36d-95e1-4df5-918c-ca7ccd1fafc9 | Используется для входа на веб-приложение портала разработчика Майкрософт. |
Приложения можно разрешить на основе ваших требований. Например, вы можете разрешить fidalgo Dataplane Public разрешить управление полями разработки с помощью REST API DevCenter, Azure CLI или портала разработчика Майкрософт. В следующей таблице перечислены приложения, используемые в распространенных сценариях.
| Приложение | Вход в поля разработки и управление ими на портале разработчика | Управление полем разработки (создание, удаление и остановка и т. д.) | Подключение через браузер | Подключение через удаленный рабочий стол |
|---|---|---|---|---|
| Портал разработчика Майкрософт | ||||
| Общедоступный план данных Fidalgo | ||||
| API управления службами Windows Azure | ||||
| Windows 365 | ||||
| Виртуальный рабочий стол Azure | ||||
| Удаленный рабочий стол (Майкрософт) |
Дополнительные сведения о настройке политик условного доступа см. в разделе Условный доступ: пользователи, группы и удостоверения рабочей нагрузки.