Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, erişim ve oturum ilkeleri oluşturmak için Microsoft Defender for Cloud Apps uygulama denetiminin nasıl kullanılacağına genel bir bakış sağlanır. Koşullu Erişim uygulama denetimi, bulut uygulamalarına kullanıcı erişimi üzerinde gerçek zamanlı izleme ve denetim sağlar.
Koşullu Erişim uygulama denetimi kullanım akışı (Önizleme)
Aşağıdaki görüntüde Koşullu Erişim uygulama denetimini yapılandırmaya ve uygulamaya yönelik üst düzey işlem gösterilmektedir:
Hangi kimlik sağlayıcısını kullanıyorsunuz?
Koşullu Erişim uygulama denetimini kullanmaya başlamadan önce, uygulamalarınızın Microsoft Entra veya başka bir kimlik sağlayıcısı (IdP) tarafından yönetilip yönetilmediğini anlayın.
Microsoft Entra uygulamalar Koşullu Erişim uygulama denetimi için otomatik olarak eklenir ve erişim ve oturum ilkesi koşullarınızda (Önizleme) kullanabileceğiniz hemen kullanılabilir. Erişim ve oturum ilkesi koşullarınızda seçebilmeniz için önce el ile eklenebilir.
Microsoft dışı IDP'ler kullanan uygulamalar , erişim ve oturum ilkesi koşullarınızda seçebilmeniz için önce el ile eklenmelidir.
Microsoft dışı bir IdP'den bir katalog uygulamasıyla çalışıyorsanız, tüm katalog uygulamalarını eklemek için IdP'nizle Defender for Cloud Apps arasındaki tümleştirmeyi yapılandırın. Daha fazla bilgi için bkz. Koşullu Erişim uygulama denetimi için Microsoft dışı IdP katalog uygulamalarını ekleme.
Özel uygulamalarla çalışıyorsanız, hem IdP'niz ile Defender for Cloud Apps arasındaki tümleştirmeyi yapılandırmanız hem de her özel uygulamayı eklemeniz gerekir. Daha fazla bilgi için bkz . Koşullu Erişim uygulama denetimi için Microsoft dışı IdP özel uygulamaları ekleme.
Örnek yordamlar
Aşağıdaki makaleler, Microsoft olmayan bir IdP'yi Defender for Cloud Apps çalışacak şekilde yapılandırmaya yönelik örnek işlemler sağlar:
- IdP'niz olarak PingOne
- IdP'niz olarak Active Directory Federasyon Hizmetleri (AD FS) (AD FS)
- IdP'niz olarak Okta
Önkoşullar:
- Güvenlik duvarı yapılandırmalarınızın Ağ gereksinimlerinde listelenen tüm IP adreslerinden gelen trafiğe izin verin.
- Uygulamanızın eksiksiz bir sertifika zincirine sahip olduğunu onaylayın. Eksik veya kısmi sertifika zincirleri, Koşullu Erişim uygulama denetimi ilkeleriyle izlendiğinde uygulamalarda beklenmeyen davranışlara yol açabilir.
Microsoft Entra ID Koşullu Erişim ilkesi oluşturma
Erişim veya oturum ilkenizin çalışması için trafiği denetleme izinlerini oluşturan Microsoft Entra ID Koşullu Erişim ilkesine de sahip olmanız gerekir.
Erişim ve oturum ilkesi oluşturma belgelerine bu işlemin bir örneğini ekledik.
Daha fazla bilgi için bkz . Koşullu Erişim ilkeleri ve Koşullu Erişim ilkesi oluşturma.
Erişim ve oturum ilkelerinizi oluşturma
Uygulamalarınızın Microsoft Entra ID olduğu için otomatik olarak veya el ile eklendiğini onayladıktan sonra ve Microsoft Entra ID Koşullu Erişim ilkeniz hazır olduktan sonra, ihtiyacınız olan her senaryo için erişim ve oturum ilkeleri oluşturmaya devam edebilirsiniz.
Daha fazla bilgi için bkz.:
İlkelerinizi test edin
İlkelerinizi test edin ve gerekli koşulları veya ayarları güncelleştirin. Daha fazla bilgi için bkz.:
İlgili içerik
Daha fazla bilgi için bkz. Microsoft Defender for Cloud Apps Koşullu Erişim uygulama denetimiyle uygulamaları koruma.