Villkorlig åtkomst: Blockera åtkomst

För organisationer med en konservativ molnmigreringsmetod är blockeringsprincipen ett alternativ som kan användas.

Varning

Felkonfiguration av en blockeringsprincip kan leda till att organisationer blir utelåst.

Principer som dessa kan ha oavsiktliga biverkningar. Korrekt testning och validering är viktiga innan du aktiverar. Administratörer bör använda verktyg som rapportläge för villkorsstyrd åtkomst och verktyget What If i villkorlig åtkomst när de gör ändringar.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller break-glass-konton för att förhindra kontoutelåsning i hela klientorganisationen. I det osannolika scenariot är alla administratörer utelåst från din klientorganisation, och ditt administrationskonto för nödåtkomst kan användas för att logga in på klientorganisationen för att vidta åtgärder för att återställa åtkomsten.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Anslut Sync-konto. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används normalt av serverdelstjänster som tillåter programmatisk åtkomst till program, men används också för att logga in på system i administrativa syften. Tjänstkonton som dessa bör undantas eftersom MFA inte kan slutföras programmatiskt. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som begränsas till användare. Använd villkorsstyrd åtkomst för arbetsbelastningsidentiteter för att definiera principer som riktar sig till tjänstens huvudnamn.
    • Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter. Som en tillfällig lösning kan du exkludera dessa specifika konton från baslinjeprincipen.

Skapa en princip för villkorsstyrd åtkomst

Följande steg hjälper dig att skapa principer för villkorlig åtkomst för att blockera åtkomst till alla appar förutom Office 365 om användarna inte är i ett betrott nätverk. Dessa principer sätts i läget Endast rapport för att starta så att administratörer kan avgöra vilken inverkan de har på befintliga användare. När administratörerna är bekväma med att principerna tillämpas som de vill kan de växla dem till .

Den första principen blockerar åtkomst till alla appar förutom Microsoft 365-program om den inte finns på en betrodd plats.

  1. Logga in på administrationscentret för Microsoft Entra som minst administratör för villkorsstyrd åtkomst.
  2. Bläddra till Villkorlig åtkomst för skydd>.
  3. Välj Skapa ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare.
    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass.
  6. Under Målresurser>Molnappar väljer du följande alternativ:
    1. Under Inkludera väljer du Alla molnappar.
    2. Under Exkludera väljer du Office 365 och väljer Välj.
  7. Under förhållanden:
    1. Under villkor>plats.
      1. Ställ in KonfigureraJa
      2. Under Inkludera väljer du Valfri plats.
      3. Under Exkludera väljer du Alla betrodda platser.
    2. Under Klientappar anger du Konfigurera till Ja och väljer Klar.
  8. Under Åtkomstkontroller>Bevilja väljer du Blockera åtkomst och sedan Välj.
  9. Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
  10. Välj Skapa för att skapa för att aktivera principen.

När administratörerna har bekräftat inställningarna med läget endast rapport kan de flytta växlingsknappen Aktivera princip från Endast rapport till .

En andra princip skapas nedan för att kräva multifaktorautentisering eller en kompatibel enhet för användare av Microsoft 365.

  1. Välj Skapa ny princip.
  2. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  3. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare.
    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass.
  4. Under Målresurser>Molnappar>Inkludera>Välj appar väljer du Office 365 och väljer Välj.
  5. Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst.
    1. Välj Kräv multifaktorautentisering och Kräv att enheten ska markeras som kompatibel väljer du Välj.
    2. Se till att Kräv att en av de valda kontrollerna är markerad.
    3. Välj Välj.
  6. Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
  7. Välj Skapa för att skapa för att aktivera principen.

När administratörerna har bekräftat inställningarna med läget endast rapport kan de flytta växlingsknappen Aktivera princip från Endast rapport till .

Kommentar

Principer för villkorsstyrd åtkomst tillämpas när förstafaktorautentiseringen har slutförts. Villkorsstyrd åtkomst är inte avsedd att vara en organisations första försvarslinje för scenarier som DoS-attacker (Denial-of-Service), men den kan använda signaler från dessa händelser för att fastställa åtkomst.

Nästa steg

Mallar för villkorsstyrd åtkomst

Fastställa effekten med hjälp av rapportläge för villkorsstyrd åtkomst

Använd rapportläge för villkorsstyrd åtkomst för att fastställa resultatet av nya principbeslut.