Koşullu Erişim: Cihazlar için filtreleme
Koşullu Erişim ilkeleri oluştururken, yöneticiler ortamlarındaki belirli cihazları hedefleme veya dışlama olanağını istedi. Cihazlar için filtreleme yöneticilere bu özelliği getirir. Artık cihaz filtreleri için desteklenen işleçleri ve özellikleri ve Koşullu Erişim ilkelerinizdeki diğer kullanılabilir atama koşullarını kullanarak belirli cihazları hedefleyebilirsiniz.
Genel senaryolar
Kuruluşların artık cihazlar için filtre koşulu kullanarak etkinleştirebileceği birden çok senaryo vardır. Aşağıdaki senaryolarda bu yeni koşulun nasıl kullanılacağına ilişkin örnekler verilmiştir.
- Ayrıcalıklı kaynaklara erişimi kısıtlama. Bu örnekte, ayrıcalıklı genel yönetici rolü atanmış, çok faktörlü kimlik doğrulamasından memnun olan ve ayrıcalıklı veya güvenli yönetici iş istasyonları olan ve uyumlu olarak kanıtlanan bir cihazdan erişen bir kullanıcıdan Microsoft Azure Yönetimi'ne erişime izin vermek istediğinizi varsayalım. Bu senaryo için kuruluşlar iki Koşullu Erişim ilkesi oluşturur:
- İlke 1: Genel Yönetici dizin rolüne sahip tüm kullanıcılar, Microsoft Azure Yönetimi bulut uygulamasına erişiyor ve Erişim denetimleri için Erişim ver, ancak çok faktörlü kimlik doğrulaması gerektiriyor ve cihazın uyumlu olarak işaretlenmesini gerektiriyor.
- İlke 2: Genel Yönetici dizin rolüne sahip tüm kullanıcılar, device.extensionAttribute1 kural ifadesi kullanan cihazlara yönelik bir filtre hariç olmak üzere Microsoft Azure Yönetim bulut uygulamasına erişirken SAW'e eşittir ve Erişim denetimleri için Engelle. Microsoft Entra cihaz nesnesinde extensionAttributes'i güncelleştirmeyi öğrenin.
- Desteklenmeyen bir İşletim Sistemi çalıştıran cihazlardan kuruluş kaynaklarına erişimi engelleyin. Bu örnekte, Windows 10'den eski Windows işletim sistemi sürümünden kaynaklara erişimi engellemek istediğinizi varsayalım. Bu senaryo için kuruluşlar aşağıdaki Koşullu Erişim ilkesini oluşturur:
- Device.operatingSystem kural ifadesi kullanan cihazlar için bir filtre hariç olmak üzere tüm bulut uygulamalarına erişen tüm kullanıcılar, Windows ve device.operatingSystemVersion'a eşittir"10.0" ile erişim denetimleri için Engelle'yi başlatır.
- Belirli cihazlardaki belirli hesaplar için çok faktörlü kimlik doğrulaması gerektirmez. Bu örnekte, Teams telefonlar veya Surface Hub cihazları gibi belirli cihazlarda hizmet hesaplarını kullanırken çok faktörlü kimlik doğrulaması gerektirmemek istediğinizi varsayalım. Bu senaryo için kuruluşlar aşağıdaki iki Koşullu Erişim ilkesi oluşturur:
- İlke 1: Hizmet hesapları hariç tüm kullanıcılar, tüm bulut uygulamalarına erişim ve Erişim denetimleri için Erişim ver, ancak çok faktörlü kimlik doğrulaması gerektirir.
- İlke 2: Kullanıcıları ve grupları seçin ve yalnızca hizmet hesaplarını içeren grubu dahil edin, tüm bulut uygulamalarına erişin; device.extensionAttribute2 kural ifadesi kullanan cihazlar için bir filtre hariç olmak üzere TeamsPhoneDevice ve Erişim denetimleri için Engelle.
Not
Microsoft Entra kimliği, cihaz filtresi kurallarını değerlendirmek için cihaz kimlik doğrulamasını kullanır. Microsoft Entra Kimliği ile kaydı kaldırılmış bir cihaz için, tüm cihaz özellikleri null değerler olarak kabul edilir ve cihaz dizinde olmadığından cihaz öznitelikleri belirlenemez. Kayıtlı olmayan cihazlar için ilkeleri hedeflemenin en iyi yolu, yapılandırılmış filtre kuralı geçerli olacağından negatif işleci kullanmaktır. Pozitif bir işleç kullanmanız gerekiyorsa, filtre kuralı yalnızca dizinde bir cihaz varsa ve yapılandırılan kural cihazdaki öznitelikle eşleştiğinde geçerli olur.
Koşullu Erişim ilkesi oluşturma
Koşullu Erişim ilkesi oluştururken cihazlar için filtre uygulama isteğe bağlı bir denetimdir.
Aşağıdaki adımlar, Ortak senaryolar altındaki ilk senaryoyu desteklemek için iki Koşullu Erişim ilkesi oluşturmaya yardımcı olur.
İlke 1: Genel Yönetici dizin rolüne sahip tüm kullanıcılar, Microsoft Azure Yönetimi bulut uygulamasına erişiyor ve Erişim denetimleri için Erişim ver, ancak çok faktörlü kimlik doğrulaması gerektiriyor ve cihazın uyumlu olarak işaretlenmesini gerektiriyor.
- Microsoft Entra yönetim merkezinde en azından Koşullu Erişim Yöneticisi olarak oturum açın.
- Koruma>Koşullu Erişim'e göz atın.
- Yeni ilke oluştur'u seçin.
- İlkenize bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.
- Atamalar'ın altında Kullanıcılar veya iş yükü kimlikleri'ne tıklayın.
Ekle'nin altında Dizin rolleri'ni ve ardından Genel Yönetici'yi seçin.
Uyarı
Koşullu Erişim ilkeleri yerleşik rolleri destekler. Koşullu Erişim ilkeleri , yönetim birimi kapsamlı veya özel roller de dahil olmak üzere diğer rol türleri için zorunlu tutulmaz.
Dışla'nın altındaKullanıcılar ve gruplar'ı seçin ve kuruluşunuzun acil durum erişimi veya acil durum hesaplarını seçin.
Bitti seçeneğini belirleyin.
- Hedef kaynaklar>Bulut uygulamalarıSeç uygulamaları'nın>> altında Microsoft Azure Yönetimi'ni ve seç'i seçin.
- Erişim denetimleri>Ver'in altında Erişim ver, Çok faktörlü kimlik doğrulaması gerektir ve Cihazın uyumlu olarak işaretlenmesini gerektir'i ve ardından Seç'i seçin.
- Ayarlarınızı onaylayın ve İlkeyi etkinleştir'iAçık olarak ayarlayın.
- İlkenizi etkinleştirmek için oluşturmak için Oluştur'u seçin.
İlke 2: Genel Yönetici dizin rolüne sahip tüm kullanıcılar, device.extensionAttribute1 kural ifadesi kullanan cihazlara yönelik bir filtre hariç olmak üzere Microsoft Azure Yönetim bulut uygulamasına erişirken SAW'e eşittir ve Erişim denetimleri için Engelle.
- Yeni ilke oluştur'u seçin.
- İlkenize bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.
- Atamalar'ın altında Kullanıcılar veya iş yükü kimlikleri'ne tıklayın.
Ekle'nin altında Dizin rolleri'ni ve ardından Genel Yönetici'yi seçin.
Uyarı
Koşullu Erişim ilkeleri yerleşik rolleri destekler. Koşullu Erişim ilkeleri , yönetim birimi kapsamlı veya özel roller de dahil olmak üzere diğer rol türleri için zorunlu tutulmaz.
Dışla'nın altındaKullanıcılar ve gruplar'ı seçin ve kuruluşunuzun acil durum erişimi veya acil durum hesaplarını seçin.
Bitti seçeneğini belirleyin.
- Hedef kaynaklar>Bulut uygulamalarıSeç uygulamaları'nın>> altında Microsoft Azure Yönetimi'ni ve seç'i seçin.
- Koşullar'ın altında Cihazlar için filtreleyin.
- Yapılandır'ıEvet olarak değiştirin.
- Kuralla eşleşen Cihazlar'ıFiltrelenen cihazları ilkeden dışla olarak ayarlayın.
- özelliğini
ExtensionAttribute1
olarak, işlecini olarakEquals
ve değerini olarakSAW
ayarlayın. - Bitti seçeneğini belirleyin.
- Erişim denetimleri>Ver'in altında Erişimi engelle'yi ve ardından Seç'i seçin.
- Ayarlarınızı onaylayın ve İlkeyi etkinleştir'iAçık olarak ayarlayın.
- İlkenizi etkinleştirmek için oluşturmak için Oluştur'u seçin.
Uyarı
Uyumlu cihazlar gerektiren ilkeler, mac, iOS ve Android kullanıcılarının ilke değerlendirmesi sırasında cihaz uyumluluğu zorunlu tutulmasa bile bir cihaz sertifikası seçmelerini isteyebilir. Cihaz uyumlu hale gelene kadar bu istemler yinelenebilir.
Öznitelik değerlerini ayarlama
Uzantı özniteliklerinin ayarlanması Graph API aracılığıyla mümkün hale getirilir. Cihaz özniteliklerini ayarlama hakkında daha fazla bilgi için Cihazı güncelleştirme makalesine bakın.
Cihazlar Graph API için filtreleme
Cihazlar için filtre API'sine Microsoft Graph v1.0 uç noktasından erişilebilir ve uç noktası https://graph.microsoft.com/v1.0/identity/conditionalaccess/policies/
kullanılarak erişilebilir. Yeni bir Koşullu Erişim ilkesi oluştururken cihazlar için filtre yapılandırabilir veya mevcut bir ilkeyi cihazlar için filtre koşulunu yapılandıracak şekilde güncelleştirebilirsiniz. Mevcut bir ilkeyi güncelleştirmek için, var olan bir ilkenin ilke kimliğini ekleyerek ve aşağıdaki istek gövdesini yürüterek Microsoft Graph v1.0 uç noktasında bir düzeltme eki çağrısı yapabilirsiniz. Buradaki örnekte, SAW cihazları olarak işaretlenmemiş cihazlar hariç cihaz koşulu için bir filtre yapılandırma gösterilmektedir. Kural söz dizimi birden fazla tek ifadeden oluşabilir. Söz dizimi hakkında daha fazla bilgi edinmek için bkz. Microsoft Entra kimliğindeki gruplar için dinamik üyelik kuralları.
{
"conditions": {
"devices": {
"deviceFilter": {
"mode": "exclude",
"rule": "device.extensionAttribute1 -ne \"SAW\""
}
}
}
}
Filtreler için desteklenen işleçler ve cihaz özellikleri
Aşağıdaki cihaz öznitelikleri Koşullu Erişim'deki cihazlar için filtre koşuluyla kullanılabilir.
Not
Microsoft Entra kimliği, cihaz filtresi kurallarını değerlendirmek için cihaz kimlik doğrulamasını kullanır. Microsoft Entra Kimliği ile kaydı kaldırılmış bir cihaz için, tüm cihaz özellikleri null değerler olarak kabul edilir ve cihaz dizinde olmadığından cihaz öznitelikleri belirlenemez. Kayıtlı olmayan cihazlar için ilkeleri hedeflemenin en iyi yolu, yapılandırılmış filtre kuralı geçerli olacağından negatif işleci kullanmaktır. Pozitif bir işleç kullanmanız gerekiyorsa, filtre kuralı yalnızca dizinde bir cihaz varsa ve yapılandırılan kural cihazdaki öznitelikle eşleştiğinde geçerli olur.
Desteklenen cihaz öznitelikleri | Desteklenen işleçler | Desteklenen değerler | Örnek |
---|---|---|---|
deviceId | Equals, NotEquals, In, NotIn | GUID olan geçerli bir deviceId | (device.deviceid -eq "498c4de7-1aee-4ded-8d5d-00000000000000") |
displayName | Equals, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn | Herhangi bir dize | (device.displayName -contains "ABC") |
deviceOwnership | Eşittir, NotEquals | Desteklenen değerler, kendi cihazlarını getir için "Kişisel" ve şirkete ait cihazlar için "Şirket" değerleridir | (device.deviceOwnership -eq "Şirket") |
isCompliant | Eşittir, NotEquals | Desteklenen değerler uyumlu cihazlar için "True" ve uyumlu olmayan cihazlar için "False" değerleridir | (device.isCompliant -eq "True") |
üretici | Equals, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn | Herhangi bir dize | (device.manufacturer -startsWith "Microsoft") |
mdmAppId | Equals, NotEquals, In, NotIn | Geçerli bir MDM uygulama kimliği | (device.mdmAppId -in ["0000000a-0000-0000-c000-00000000000000"] |
model | Equals, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn | Herhangi bir dize | (device.model -notContains "Surface") |
Operatingsystem | Equals, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn | Geçerli bir işletim sistemi (Windows, iOS veya Android gibi) | (device.operatingSystem -eq "Windows") |
operatingSystemVersion | Equals, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn | Geçerli bir işletim sistemi sürümü (Windows 7 için 6.1, Windows 8 için 6.2 veya Windows 10 ve Windows 11 için 10.0 gibi) | (device.operatingSystemVersion -in ["10.0.18363", "10.0.19041", "10.0.19042", "10.0.22000"]) |
fiziksel kimlikler | Contains, NotContains | Örnek olarak, tüm Windows Autopilot cihazları ZTDId'yi (içeri aktarılan tüm Windows Autopilot cihazlarına atanan benzersiz bir değer) cihaz physicalIds özelliğinde depolar. | (device.physicalIds -contains "[ZTDId]:value") |
profileType | Eşittir, NotEquals | Cihaz için ayarlanmış geçerli bir profil türü. Desteklenen değerler şunlardır: RegisteredDevice (varsayılan), SecureVM (Azure'da Microsoft Entra oturum açma özelliği etkin Windows VM'leri için kullanılır), Yazıcı (yazıcılar için kullanılır), Paylaşılan (paylaşılan cihazlar için kullanılır), IoT (IoT cihazları için kullanılır) | (device.profileType -eq "Yazıcı") |
systemLabels | Contains, NotContains | Sistem tarafından cihaza uygulanan etiketlerin listesi. Desteklenen değerlerden bazıları şunlardır: AzureResource (Azure'da Microsoft Entra oturum açma özelliği etkinleştirilmiş Windows VM'leri için kullanılır), M365Managed (Microsoft Yönetilen Masaüstü kullanılarak yönetilen cihazlar için kullanılır), MultiUser (paylaşılan cihazlar için kullanılır) | (device.systemLabels -contains "M365Managed") |
trustType | Eşittir, NotEquals | Cihazlar için geçerli bir kayıtlı durum. Desteklenen değerler şunlardır: AzureAD (birleştirilmiş Microsoft Entra cihazlar için kullanılır), ServerAD (karma birleştirilmiş cihazlar Microsoft Entra için kullanılır), Çalışma Alanı (kayıtlı Microsoft Entra cihazlar için kullanılır) | (device.trustType -eq "ServerAD") |
extensionAttribute1-15 | Equals, NotEquals, StartsWith, NotStartsWith, EndsWith, NotEndsWith, Contains, NotContains, In, NotIn | extensionAttributes1-15, müşterilerin cihaz nesneleri için kullanabileceği özniteliklerdir. Müşteriler extensionAttributes1 ile 15 arasındaki uzantılardan herhangi birini özel değerlerle güncelleştirebilir ve Koşullu Erişim'deki cihazlar için filtre koşulunda kullanabilir. Herhangi bir dize değeri kullanılabilir. | (device.extensionAttribute1 -eq "SAW") |
Not
Karmaşık kurallar oluştururken veya cihaz kimlikleri için deviceid gibi çok fazla bağımsız tanımlayıcı kullanırken,"Filtre kuralı için uzunluk üst sınırı 3072 karakterdir" ifadesini aklınızda bulundurun.
Not
Contains
ve NotContains
işleçleri öznitelik türlerine bağlı olarak farklı çalışır. ve model
Contains
gibi operatingSystem
dize öznitelikleri için işleci, belirtilen alt dizenin özniteliğinde olup olmadığını gösterir. ve systemLabels
Contains
gibi physicalIds
dize koleksiyonu öznitelikleri için işleci, belirtilen dizenin koleksiyondaki tüm dizelerden biriyle eşleşip eşleşmediğini gösterir.
Cihazlar için filtre ile ilke davranışı
Koşullu Erişim'deki cihaz filtresi koşulu, kayıtlı bir cihazın Microsoft Entra kimliğindeki cihaz özniteliklerine göre ilkeyi değerlendirir ve bu nedenle ilkenin hangi koşullarda uygulandığını veya uygulanmadığını anlamak önemlidir. Aşağıdaki tabloda, cihazlar için bir filtre koşulu yapılandırıldığındaki davranış gösterilmektedir.
Cihazlar için filtre koşulu | Cihaz kayıt durumu | Cihaz filtresi Uygulandı |
---|---|---|
Pozitif işleçlerle (Equals, StartsWith, EndsWith, Contains, In) dahil et/dışla modu ve tüm özniteliklerin kullanımı | Kayıtlı olmayan cihaz | No |
Pozitif işleçler (Equals, StartsWith, EndsWith, Contains, In) ve extensionAttributes1-15 dışında özniteliklerin kullanımı ile dahil etme/dışlama modu | Kayıtlı cihaz | Evet, ölçütler karşılanırsa |
Pozitif işleçler (Equals, StartsWith, EndsWith, Contains, In) ve extensionAttributes1-15 gibi özniteliklerin kullanımı ile dahil/dışlama modu | Intune tarafından yönetilen kayıtlı cihaz | Evet, ölçütler karşılanırsa |
Pozitif işleçler (Equals, StartsWith, EndsWith, Contains, In) ve extensionAttributes1-15 gibi özniteliklerin kullanımı ile dahil/dışlama modu | Kayıtlı cihaz Intune tarafından yönetilmiyor | Evet, ölçütler karşılanırsa. extensionAttributes1-15 kullanıldığında, cihaz uyumluysa veya karma katılmış Microsoft Entra ilke uygulanır |
Negatif işleçlerle (NotEquals, NotStartsWith, NotEndsWith, NotContains, NotIn) dahil etme/dışlama modu ve özniteliklerin kullanımı | Kayıtlı olmayan cihaz | Yes |
Negatif işleçlerle (NotEquals, NotStartsWith, NotEndsWith, NotContains, NotIn) dahil etme/dışlama modu ve extensionAttributes1-15 hariç tüm özniteliklerin kullanımı | Kayıtlı cihaz | Evet, ölçütler karşılanırsa |
Negatif işleçlerle (NotEquals, NotStartsWith, NotEndsWith, NotContains, NotIn) dahil etme/dışlama modu ve extensionAttributes1-15 gibi özniteliklerin kullanımı | Intune tarafından yönetilen kayıtlı cihaz | Evet, ölçütler karşılanırsa |
Negatif işleçlerle (NotEquals, NotStartsWith, NotEndsWith, NotContains, NotIn) dahil etme/dışlama modu ve extensionAttributes1-15 gibi özniteliklerin kullanımı | Kayıtlı cihaz Intune tarafından yönetilmiyor | Evet, ölçütler karşılanırsa. extensionAttributes1-15 kullanıldığında, cihaz uyumluysa veya karma katılmış Microsoft Entra ilke uygulanır |