Aracılığıyla paylaş


Koşullu Erişim uygulama denetimi ile kimlikle yönetilen cihazlar

İlkenize bir cihazın yönetilip yönetilmediğiyle ilgili koşullar eklemek isteyebilirsiniz. Bir cihazın durumunu belirlemek için, Microsoft Entra'nız olup olmadığına bağlı olarak belirli koşulları denetlemek için erişim ve oturum ilkelerini yapılandırın.

Microsoft Entra ile cihaz yönetimini denetleme

Microsoft Entra'nız varsa ilkelerinizin Microsoft Intune uyumlu cihazları veya Microsoft Entra karma katılmış cihazları denetlemesini sağlayın.

Microsoft Entra Koşullu Erişim, Intune uyumlu ve Microsoft Entra karma birleştirilmiş cihaz bilgilerinin doğrudan Bulut için Defender Uygulamalarına geçirilmesini sağlar. Buradan, cihaz durumunu dikkate alan bir erişim veya oturum ilkesi oluşturun. Daha fazla bilgi için bkz . Cihaz kimliği nedir?

Not

Bazı tarayıcılar uzantı yükleme gibi ek yapılandırmalar gerektirebilir. Daha fazla bilgi için bkz . Koşullu Erişim tarayıcı desteği.

Microsoft Entra olmadan cihaz yönetimini denetleme

Microsoft Entra'nız yoksa, güvenilen bir zincirde istemci sertifikalarının olup olmadığını denetleyin. Kuruluşunuzda zaten dağıtılmış olan istemci sertifikalarını kullanın veya yönetilen cihazlara yeni istemci sertifikaları dağıtın.

İstemci sertifikasının bilgisayar deposunda değil kullanıcı deposunda yüklü olduğundan emin olun. Daha sonra erişim ve oturum ilkelerini ayarlamak için bu sertifikaların varlığını kullanırsınız.

Sertifika karşıya yüklendikten ve ilgili bir ilke yapılandırıldıktan sonra, geçerli bir oturum Uygulamalar ve Koşullu Erişim uygulama denetimi Bulut için Defender geçtiğinde Bulut için Defender Uygulamalar tarayıcıdan SSL/TLS istemci sertifikalarını sunmasını istemektedir. Tarayıcı, özel anahtarla yüklenen SSL/TLS istemci sertifikalarını sağlar. Sertifika ve özel anahtarın bu birleşimi genellikle .p12 veya .pfx olarak PKCS #12 dosya biçimi kullanılarak yapılır.

İstemci sertifikası denetimi gerçekleştirildiğinde, Bulut için Defender Uygulamalar aşağıdaki koşulları denetler:

  • Seçilen istemci sertifikası geçerli ve doğru kök veya ara CA'nın altında.
  • Sertifika iptal edilmemiştir (CRL etkinse).

Not

Çoğu ana tarayıcı, istemci sertifika denetimi gerçekleştirmeyi destekler. Ancak mobil ve masaüstü uygulamaları genellikle bu denetimi desteklemeyen ve bu nedenle bu uygulamalar için kimlik doğrulamasını etkileyebilecek yerleşik tarayıcılardan yararlanıyor.

İstemci sertifikaları aracılığıyla cihaz yönetimi uygulamak için bir ilke yapılandırma

İstemci sertifikalarını kullanarak ilgili cihazlardan kimlik doğrulaması istemek için, olarak biçimlendirilmiş bir X.509 kök veya ara sertifika yetkilisi (CA) SSL/TLS sertifikasına sahip olmanız gerekir. PEM dosyası. Sertifikalar, bir oturum sırasında sunulan istemci sertifikalarını imzalamak için kullanılan CA'nın ortak anahtarını içermelidir.

Kök veya ara CA sertifikalarınızı Ayarlar Cloud Apps Koşullu Erişim Uygulama Denetimi > Cihaz tanımlama sayfasındaki Bulut için Defender Uygulamalara > > yükleyin.

Sertifikalar karşıya yüklendikten sonra, Cihaz etiketi ve Geçerli istemci sertifikası temelinde erişim ve oturum ilkeleri oluşturabilirsiniz.

Bunun nasıl çalıştığını test etmek için örnek kök CA'mızı ve istemci sertifikamızı aşağıdaki gibi kullanın:

  1. Örnek kök CA'sını ve istemci sertifikasını indirin.
  2. Kök CA'sını Bulut için Defender Uygulamalarına yükleyin.
  3. İstemci sertifikasını ilgili cihazlara yükleyin. Parola şeklindedir Microsoft.

Daha fazla bilgi için bkz. Uygulamaları Bulut için Microsoft Defender Uygulamalar Koşullu Erişim uygulama denetimiyle koruma.