Mallar för villkorsstyrd åtkomst (förhandsversion)
Mallar för villkorsstyrd åtkomst är en praktisk metod för att distribuera nya principer som är anpassade till Microsofts rekommendationer. Mallarna är utformade för att ge maximalt skydd baserat på vanliga principer för olika kundtyper och platser.
Det finns 14 principmallar för villkorsstyrd åtkomst, filtrerade efter fem olika scenarier:
- Säker grund
- Nolltillit
- Distansarbete
- Skydda administratörer
- Nya hot
- Alla
Hitta mallarna i Azure Portal>Azure Active Directory Security>>Villkorlig åtkomst>Ny princip från mall (förhandsversion). Välj Visa fler om du vill se alla principmallar i varje scenario.
Viktigt
Mallprinciper för villkorsstyrd åtkomst utesluter endast den användare som skapar principen från mallen. Om din organisation behöver undanta andra konton kan du ändra principen när de har skapats. Gå bara till Azure Portal>Azure Active Directory Security>>Principer för villkorsstyrd åtkomst>, välj principen för att öppna redigeraren och ändra de exkluderade användare och grupper för att välja konton som du vill undanta.
Som standard skapas varje princip i rapportläge, vi rekommenderar att organisationer testar och övervakar användning för att säkerställa avsett resultat innan varje princip aktiveras.
Organisationer kan välja enskilda principmallar och:
- Visa en sammanfattning av principinställningarna.
- Redigera för att anpassa baserat på organisationens behov.
- Exportera JSON-definitionen för användning i programmatiska arbetsflöden.
- Dessa JSON-definitioner kan redigeras och sedan importeras på huvudsidan för principer för villkorsstyrd åtkomst med alternativet Importera principfil .
Mallprinciper för villkorsstyrd åtkomst
- Blockera äldre autentisering*
- Kräv multifaktorautentisering för administratörer*
- Kräv multifaktorautentisering för alla användare*
- Kräv multifaktorautentisering för Azure-hantering*
* Dessa fyra principer när de konfigureras tillsammans ger liknande funktioner som är aktiverade som standard för säkerhet.
- Blockera åtkomst för okänd eller icke-stödd enhetsplattform
- Ingen beständig webbläsarsession
- Kräv godkända klientappar och appskydd
- Kräv kompatibel eller hybrid Azure AD ansluten enhet eller multifaktorautentisering för alla användare
- Kräv kompatibel eller Hybrid Azure AD ansluten enhet för administratörer
- Kräv multifaktorautentisering för riskfylld inloggningKräver Azure AD Premium P2
- Kräv multifaktorautentisering för gäståtkomst
- Kräv lösenordsändring för högriskanvändareKräver Azure AD Premium P2
- Säkra registrering av säkerhetsinformation
- Använd programtvingande begränsningar för ohanterade enheter
Andra vanliga principer
Användarundantag
Principer för villkorsstyrd åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:
- Nödåtkomst eller break-glass-konton för att förhindra kontoutelåsning för hela klientorganisationen. I det osannolika scenariot är alla administratörer utelåst från din klientorganisation, och ditt administratörskonto för nödåtkomst kan användas för att logga in på klientorganisationen för att vidta åtgärder för att återställa åtkomsten.
- Mer information finns i artikeln Hantera konton för nödåtkomst i Azure AD.
- Tjänstkonton och tjänstens huvudnamn, till exempel Azure AD Anslut synkroniseringskonto. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används vanligtvis av serverdelstjänster som tillåter programmatisk åtkomst till program, men används också för att logga in på system för administrativa ändamål. Tjänstkonton som dessa bör undantas eftersom MFA inte kan slutföras programmatiskt. Anrop som görs av tjänstens huvudnamn blockeras inte av villkorsstyrd åtkomst.
- Om din organisation har dessa konton som används i skript eller kod bör du överväga att ersätta dem med hanterade identiteter. Som en tillfällig lösning kan du exkludera dessa specifika konton från baslinjeprincipen.