Gemensam princip för villkorsstyrd åtkomst: Kräv en kompatibel enhet, Microsoft Entra-hybridanslutningsenhet eller multifaktorautentisering för alla användare

Organisationer som har distribuerat Microsoft Intune kan använda informationen som returneras från sina enheter för att identifiera enheter som uppfyller efterlevnadskraven, till exempel:

  • Kräva en PIN-kod för att låsa upp
  • Kräva enhetskryptering
  • Kräver en lägsta eller högsta version av operativsystemet
  • Krav på en enhet är inte jailbrokade eller rotade

Information om principefterlevnad skickas till Microsoft Entra-ID där villkorsstyrd åtkomst beslutar att bevilja eller blockera åtkomst till resurser. Mer information om enhetsefterlevnadsprinciper finns i artikeln Ange regler på enheter för att tillåta åtkomst till resurser i din organisation med Hjälp av Intune

Att kräva en Hybrid-ansluten Microsoft Entra-enhet är beroende av att dina enheter redan är Microsoft Entra-hybridanslutningar. Mer information finns i artikeln Konfigurera Microsoft Entra-hybridanslutning.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller break-glass-konton för att förhindra kontoutelåsning i hela klientorganisationen. I det osannolika scenariot är alla administratörer utelåst från din klientorganisation, och ditt administrationskonto för nödåtkomst kan användas för att logga in på klientorganisationen för att vidta åtgärder för att återställa åtkomsten.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Anslut Sync-konto. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används normalt av serverdelstjänster som tillåter programmatisk åtkomst till program, men används också för att logga in på system i administrativa syften. Tjänstkonton som dessa bör undantas eftersom MFA inte kan slutföras programmatiskt. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som begränsas till användare. Använd villkorsstyrd åtkomst för arbetsbelastningsidentiteter för att definiera principer som riktar sig till tjänstens huvudnamn.
    • Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter. Som en tillfällig lösning kan du exkludera dessa specifika konton från baslinjeprincipen.

Malldistribution

Organisationer kan välja att distribuera den här principen med hjälp av stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.

Skapa en princip för villkorsstyrd åtkomst

Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst som kräver multifaktorautentisering, enheter som har åtkomst till resurser markeras som kompatibla med organisationens Intune-efterlevnadsprinciper eller är Microsoft Entra-hybridanslutna.

  1. Logga in på administrationscentret för Microsoft Entra som minst administratör för villkorsstyrd åtkomst.
  2. Bläddra till Villkorlig åtkomst för skydd>.
  3. Välj Skapa ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Alla användare.
    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass.
  6. Under Målresurser>Molnappar>Inkludera väljer du Alla molnappar.
    1. Om du måste exkludera specifika program från din princip kan du välja dem på fliken Exkludera under Välj exkluderade molnappar och välja Välj.
  7. Under Åtkomstkontroller>Bevilja.
    1. Välj Kräv multifaktorautentisering, Kräv att enheten markeras som kompatibel och Kräv Microsoft Entra-hybridanslutning
    2. För flera kontroller väljer du Kräv en av de valda kontrollerna.
    3. Välj Välj.
  8. Bekräfta inställningarna och ange Aktivera princip till Endast rapport.
  9. Välj Skapa för att skapa för att aktivera principen.

När administratörerna har bekräftat inställningarna med läget endast rapport kan de flytta växlingsknappen Aktivera princip från Endast rapport till .

Kommentar

Du kan registrera dina nya enheter i Intune även om du väljer Kräv att enheten ska markeras som kompatibel för Alla användare och Alla molnappar med hjälp av stegen ovan. Kräv att enheten markeras som kompatibel kontroll blockerar inte Intune-registrering och åtkomsten till Microsoft Intune Web Företagsportal-programmet.

Känt beteende

I Windows 7, iOS, Android, macOS och vissa webbläsare från tredje part identifierar Microsoft Entra-ID enheten med ett klientcertifikat som etableras när enheten är registrerad med Microsoft Entra-ID. När en användare först loggar in via webbläsaren uppmanas användaren att välja certifikatet. Slutanvändaren måste välja det här certifikatet innan de kan fortsätta att använda webbläsaren.

Prenumerationsaktivering

Organisationer som använder funktionen Prenumerationsaktivering för att göra det möjligt för användare att "stega upp" från en version av Windows till en annan och använda principer för villkorsstyrd åtkomst för att styra åtkomsten måste undanta någon av följande molnappar från sina principer för villkorsstyrd åtkomst med hjälp av Select Excluded Cloud Apps:

Även om app-ID:t är detsamma i båda instanserna beror namnet på molnappen på klientorganisationen.

Mer information om hur du konfigurerar undantag i principer för villkorsstyrd åtkomst finns i Programundantag.

När en enhet har varit offline under en längre tid kanske enheten inte återaktiveras automatiskt om det här undantaget för villkorsstyrd åtkomst inte är på plats. Om du anger det här undantaget för villkorsstyrd åtkomst ser du till att prenumerationsaktiveringen fortsätter att fungera sömlöst.

Från och med Windows 11 version 23H2 med KB5034848 eller senare uppmanas användarna att autentisering med ett popup-meddelande när prenumerationsaktivering behöver återaktiveras. Popup-meddelandet visar följande meddelande:

Ditt konto kräver autentisering

Logga in på ditt arbets- eller skolkonto för att verifiera din information.

Dessutom kan följande meddelande visas i fönstret Aktivering :

Logga in på ditt arbets- eller skolkonto för att verifiera din information.

Uppmaningen om autentisering inträffar vanligtvis när en enhet har varit offline under en längre tid. Den här ändringen eliminerar behovet av ett undantag i principen för villkorlig åtkomst för Windows 11, version 23H2 med KB5034848 eller senare. En princip för villkorsstyrd åtkomst kan fortfarande användas med Windows 11, version 23H2 med KB5034848 eller senare om uppmaningen om användarautentisering via ett popup-meddelande inte önskas.

Nästa steg

Mallar för villkorsstyrd åtkomst

Fastställa effekten med hjälp av rapportläge för villkorsstyrd åtkomst

Använd rapportläge för villkorsstyrd åtkomst för att fastställa resultatet av nya principbeslut.

Enhetsefterlevnadsprinciper fungerar med Microsoft Entra-ID