Gemensam princip för villkorlig åtkomst: Kräv MFA för Azure-hantering

Organisationer använder många Azure-tjänster och hanterar dem från Azure Resource Manager-baserade verktyg som:

  • Azure Portal
  • Azure PowerShell
  • Azure CLI

Dessa verktyg kan ge mycket privilegierad åtkomst till resurser som kan göra följande ändringar:

  • Ändra prenumerationsomfattande konfigurationer
  • Tjänstinställningar
  • Prenumerationsfakturering

För att skydda dessa privilegierade resurser rekommenderar Microsoft att du behöver multifaktorautentisering för alla användare som har åtkomst till dessa resurser. I Microsoft Entra-ID grupperas dessa verktyg tillsammans i en svit med namnet Windows Azure Service Management API. För Azure Government bör den här sviten vara Azure Government Cloud Management API-appen.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller break-glass-konton för att förhindra kontoutelåsning i hela klientorganisationen. I det osannolika scenariot är alla administratörer utelåst från din klientorganisation, och ditt administrationskonto för nödåtkomst kan användas för att logga in på klientorganisationen för att vidta åtgärder för att återställa åtkomsten.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Anslut Sync-konto. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används normalt av serverdelstjänster som tillåter programmatisk åtkomst till program, men används också för att logga in på system i administrativa syften. Tjänstkonton som dessa bör undantas eftersom MFA inte kan slutföras programmatiskt. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som begränsas till användare. Använd villkorsstyrd åtkomst för arbetsbelastningsidentiteter för att definiera principer som riktar sig till tjänstens huvudnamn.
    • Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter. Som en tillfällig lösning kan du exkludera dessa specifika konton från baslinjeprincipen.

Malldistribution

Organisationer kan välja att distribuera den här principen med hjälp av stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.

Skapa en princip för villkorsstyrd åtkomst

Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst för att kräva att användare som har åtkomst till Windows Azure Service Management API-paketet utför multifaktorautentisering.

Varning

Se till att du förstår hur villkorsstyrd åtkomst fungerar innan du konfigurerar en princip för att hantera åtkomst till Windows Azure Service Management API. Se till att du inte skapar villkor som kan blockera din egen åtkomst till portalen.

  1. Logga in på administrationscentret för Microsoft Entra som minst administratör för villkorsstyrd åtkomst.
  2. Bläddra till Villkorlig åtkomst för skydd>.
  3. Välj Skapa ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare.
    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass.
  6. Under Målresurser>Molnappar>Inkludera>Välj appar väljer du Windows Azure Service Management API och väljer Välj.
  7. Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst, Kräv multifaktorautentisering och väljer Välj.
  8. Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
  9. Välj Skapa för att skapa för att aktivera principen.

När administratörerna har bekräftat inställningarna med läget endast rapport kan de flytta växlingsknappen Aktivera princip från Endast rapport till .

Nästa steg

Mallar för villkorsstyrd åtkomst

Använd rapportläge för villkorsstyrd åtkomst för att fastställa resultatet av nya principbeslut.