События
9 апр., 15 - 10 апр., 12
Закодируете будущее с помощью ИИ и подключитесь к одноранговым узлам и экспертам Java в JDConf 2025.
ЗарегистрироватьсяЭтот браузер больше не поддерживается.
Выполните обновление до Microsoft Edge, чтобы воспользоваться новейшими функциями, обновлениями для системы безопасности и технической поддержкой.
Политика условного доступа должна включать назначение идентификатора пользователя, группы или рабочей нагрузки как один из сигналов в процессе принятия решений. Эти удостоверения можно включить или исключить из политик условного доступа. Идентификатор Microsoft Entra оценивает все политики и гарантирует, что все требования выполнены перед предоставлением доступа.
В этот список пользователей обычно входят все пользователи, на которых нацелена организация в политике условного доступа.
При создании политики условного доступа можно включить указанные ниже параметры.
Важно!
При выборе пользователей и групп для включения в политику условного доступа существует ограничение на количество отдельных пользователей, которые могут быть добавлены непосредственно в политику условного доступа. Если имеется большое количество отдельных пользователей, которых необходимо добавить непосредственно в политику условного доступа, рекомендуется разместить пользователей в группе и затем назначить эту группу в политику условного доступа.
Если пользователи или группы являются членами более чем 2048 групп, их доступ может быть заблокирован. Это ограничение относится как к непосредственному членству, так и к членству во вложенных группах.
Предупреждение
Политики условного доступа не поддерживают пользователей, назначенных на роль каталога ограниченную административной единицей, или роли каталога, ограниченные непосредственно объектом, например, через пользовательские роли.
Примечание
При нацеливании политик на внешних пользователей B2B для прямого подключения, эти политики также будут применяться к пользователям совместной работы B2B, которые обращаются к Teams или SharePoint Online и также имеют право на прямое подключение B2B. То же самое относится к политикам, предназначенным для внешних пользователей совместной работы B2B: пользователи, которые обращаются к общим каналам Teams, будут подчиняться политикам совместной работы B2B, если они также имеют статус гостевого пользователя в аренде.
Если организации включают и исключают пользователя или группу, пользователь или группа исключаются из политики. Действие исключения переопределяет действие включения в политике. Исключения обычно используются для учетных записей аварийного доступа или для обхода стандартной системы контроля. Дополнительную информацию об учетных записях для аварийного доступа и их важности можно найти в следующих статьях:
При создании политики условного доступа можно исключить указанные ниже параметры.
Чтобы предотвратить блокировку администратора, при создании политики, применяемой ко всем пользователям и всем приложениям, появится следующее предупреждение.
Не заблокируйте себя! Рекомендуем сначала применить политику к небольшому числу пользователей, чтобы проверить ее действие. Также рекомендуем исключить из нее хотя бы одного администратора. Тогда вы гарантируете себе возможность доступа к политике и, при необходимости, ее изменения. Просмотрите затронутых пользователей и приложения.
По умолчанию политика предоставляет возможность исключить текущего пользователя из политики, но администратор может переопределить, как показано на следующем рисунке.
Если вы оказались заблокированы, посмотрите что делать, если вы заблокированы?
Политики условного доступа, предназначенные для внешних пользователей, могут препятствовать доступу к поставщику услуг, например, детализированные делегированные права администратора (GDAP). Введение в детализированные делегированные права администратора (GDAP). Для политик, предназначенных для целевых клиентов поставщика услуг, используйте тип внешнего пользователя поставщика услуг, доступный в параметрах выбора гостевых или внешних пользователей .
Идентификатор рабочей нагрузки — это идентификатор, который позволяет приложению или субъекту-службе получать доступ к ресурсам, иногда в контексте пользователя. Политики условного доступа можно применять к субъектам-службам одного клиента, зарегистрированным в клиенте. Сторонние приложения SaaS и мультитенантные приложения не рассматриваются. Управляемые удостоверения не охватываются политикой безопасности.
Организации могут использовать специфические идентификаторы рабочей нагрузки для включения или исключения из политики.
Более подробную информацию см. в статье Условный доступ для удостоверений рабочей нагрузки.
События
9 апр., 15 - 10 апр., 12
Закодируете будущее с помощью ИИ и подключитесь к одноранговым узлам и экспертам Java в JDConf 2025.
ЗарегистрироватьсяОбучение
Модуль
Планирование, реализация и администрирование условного доступа - Training
Функция "Условный доступ" обеспечивает детальный контроль над тем, какие пользователи могут выполнять определенные действия, получать доступ к ресурсам и как обеспечить безопасность данных и систем.
Сертификация
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Продемонстрировать функции идентификатора Microsoft Entra для модернизации решений удостоверений, реализации гибридных решений и реализации управления удостоверениями.