Gemensam princip för villkorlig åtkomst: Kräv en kompatibel enhet, hybrid Azure AD ansluten enhet eller multifaktorautentisering för alla användare

Organisationer som har distribuerat Microsoft Intune kan använda informationen som returneras från sina enheter för att identifiera enheter som uppfyller efterlevnadskrav som:

  • Kräva en PIN-kod för att låsa upp
  • Kräver enhetskryptering
  • Kräver en lägsta eller högsta version av operativsystemet
  • Krav på en enhet är inte jailbrokade eller rotade

Information om principefterlevnad skickas till Azure AD där villkorlig åtkomst beslutar att bevilja eller blockera åtkomst till resurser. Mer information om principer för enhetsefterlevnad finns i artikeln Ange regler för enheter för att tillåta åtkomst till resurser i din organisation med hjälp av Intune

Att kräva en hybrid Azure AD ansluten enhet är beroende av att dina enheter redan är hybrid Azure AD anslutna. Mer information finns i artikeln Konfigurera hybrid Azure AD join.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg, vi rekommenderar att du undantar följande konton från din princip:

  • Nödåtkomst eller break-glass-konton för att förhindra kontoutelåsning för hela klientorganisationen. I det osannolika scenariot är alla administratörer utelåst från din klientorganisation, och ditt administrationskonto för nödåtkomst kan användas för att logga in på klientorganisationen för att vidta åtgärder för att återställa åtkomsten.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Azure AD Anslut synkroniseringskonto. Tjänstkonton är icke-interaktiva konton som inte är kopplade till någon viss användare. De används vanligtvis av serverdelstjänster som tillåter programmatisk åtkomst till program, men används också för att logga in på system i administrativa syften. Tjänstkonton som dessa bör undantas eftersom MFA inte kan slutföras programmatiskt. Anrop som görs av tjänstens huvudnamn blockeras inte av villkorlig åtkomst.
    • Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter. Som en tillfällig lösning kan du exkludera dessa specifika konton från baslinjeprincipen.

Malldistribution

Organisationer kan välja att distribuera den här principen med hjälp av stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst (förhandsversion).

Skapa en princip för villkorlig åtkomst

Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst för att kräva multifaktorautentisering, enheter som har åtkomst till resurser markeras som kompatibla med organisationens Intune efterlevnadsprinciper eller vara hybrid-Azure AD anslutna.

  1. Logga in på Azure Portal som administratör för villkorlig åtkomst, säkerhetsadministratör eller global administratör.
  2. Bläddra tillVillkorsstyrd åtkomst för Azure Active Directory Security>>.
  3. Välj Ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare.
    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller brytglas.
  6. Under Molnappar eller åtgärder>Inkludera väljer du Alla molnappar.
    1. Om du måste undanta specifika program från principen kan du välja dem på fliken Exkludera under Välj exkluderade molnappar och välja Välj.
  7. Under Åtkomstkontroller>Bevilja.
    1. Välj Kräv multifaktorautentisering, Kräv att enheten markeras som kompatibel och Kräv hybrid Azure AD ansluten enhet
    2. För flera kontroller väljer du Kräv en av de valda kontrollerna.
    3. Välj Välj.
  8. Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
  9. Välj Skapa för att skapa för att aktivera principen.

När du har bekräftat dina inställningar med rapportläge kan en administratör flytta växlingsknappen Aktivera princip från Endast rapport till .

Anteckning

Du kan registrera dina nya enheter för att Intune även om du väljer Kräv att enheten markeras som kompatibel för Alla användare och Alla molnappar med hjälp av stegen ovan. Kräv att enheten markeras som kompatibel kontroll blockerar inte Intune registrering.

Känt beteende

I Windows 7, iOS, Android, macOS och vissa webbläsare från tredje part identifierar Azure AD enheten med ett klientcertifikat som etableras när enheten är registrerad med Azure AD. När en användare först loggar in via webbläsaren uppmanas användaren att välja certifikatet. Slutanvändaren måste välja det här certifikatet innan de kan fortsätta att använda webbläsaren.

Prenumerationsaktivering

Organisationer som använder funktionen Prenumerationsaktivering för att göra det möjligt för användare att "stega upp" från en version av Windows till en annan, kanske vill undanta API:er för Universal Store-tjänsten och webbprogram, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f från enhetens efterlevnadsprincip.

Nästa steg

Vanliga principer för villkorlig åtkomst

Fastställa påverkan med rapportläge för villkorsstyrd åtkomst

Simulera inloggningsbeteende med hjälp av what if-verktyget för villkorsstyrd åtkomst

Enhetsefterlevnadsprinciper kan användas med Azure AD