Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu bölüm, Koşullu Erişimi düzgün bir şekilde uygulamak için uygulamanız gereken tüm adımlarda size yol gösterir.
Başlamadan önce
Uyarı
Kayıtlı Microsoft Entra cihazların bu senaryoda desteklenmediğini unutmayın. Yalnızca kayıtlı Intune cihaz desteklenir.
Tüm cihazlarınızın Intune kayıtlı olduğundan emin olmanız gerekir. Cihazları Intune kaydetmek için aşağıdaki seçeneklerden herhangi birini kullanabilirsiniz:
- BT Yönetici: Otomatik kaydı etkinleştirme hakkında daha fazla bilgi için bkz. Windows otomatik kaydını etkinleştirme.
- Son kullanıcı: Windows 10 ve Windows 11 cihazınızı Intune kaydetme hakkında daha fazla bilgi için bkz. Windows cihazınızı Intune'a kaydetme.
- Son kullanıcı alternatifi: Microsoft Entra etki alanına katılma hakkında daha fazla bilgi için bkz. Nasıl yapılır: Microsoft Entra katılma uygulamanızı planlama.
Microsoft Defender portalında, Intune portalında ve Microsoft Entra yönetim merkezi gerçekleştirmeniz gereken adımlar vardır.
Bu portallara erişmek ve Koşullu Erişim uygulamak için gerekli rolleri not etmek önemlidir:
- Microsoft Defender portalı: Tümleştirmeyi açmak için uygun bir rolle oturum açmanız gerekir. Bkz. İzin seçenekleri.
- Microsoft Intune yönetim merkezi: Yönetim izinleriyle Güvenlik Yöneticisi haklarıyla oturum açmanız gerekir.
- Microsoft Entra yönetim merkezi: Güvenlik Yöneticisi veya Koşullu Erişim yöneticisi olarak oturum açmanız gerekir.
Önemli
Microsoft, rolleri en az izinle kullanmanızı önerir. Bu, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, mevcut bir rolü kullanamıyorsanız acil durum senaryolarıyla sınırlı olması gereken yüksek ayrıcalıklı bir roldür.
Intune yönetilen ve Microsoft Entra katılmış Windows 10 ve Windows 11 cihazları olan bir Microsoft Intune ortamına ihtiyacınız vardır.
Bu makalede açıklandığı gibi Koşullu Erişimi etkinleştirmek için aşağıdaki adımları izleyin:
- Microsoft Defender portalında Microsoft Intune bağlantısını açın.
- Microsoft Intune yönetim merkezinde Uç Nokta için Defender tümleştirmesini açın.
- uyumluluk ilkesini Intune oluşturun ve atayın.
- Microsoft Entra Koşullu Erişim ilkesi oluşturun.
1. Adım: Microsoft Intune bağlantısını açma
konumundaki Microsoft Defender portalında https://security.microsoft.comSistem>Ayarları>Uç Noktaları>Genel>Gelişmiş özellikler'e gidin. İsterseniz, doğrudan Gelişmiş özellikler sayfasına gitmek için kullanın https://security.microsoft.com/securitysettings/endpoints/integration.
Gelişmiş özellikler sayfasında, Microsoft Intune bağlantı ayarının Açık olduğunu doğrulayın. Gerekirse iki durumlu düğmeyi Açık konuma getirin ve ardından Tercihleri kaydet'i seçin.
2. Adım: Intune'de Uç Nokta için Defender tümleştirmesini açma
konumundaki Microsoft Intune yönetim merkezinde https://intune.microsoft.comuç nokta güvenliği>kurulumu bölümü >Uç Nokta için Microsoft Defender'ı seçin. Veya doğrudan Uç Nokta güvenliğine gitmek için | Uç Nokta için Microsoft Defender sayfasında kullanınhttps://intune.microsoft.com/#view/Microsoft_Intune_Workflows/SecurityManagementMenu/~/atp.
Uç nokta güvenliğinde | Uç Nokta için Microsoft Defender sayfasında, Uyumluluk ilkesi değerlendirme bölümünde Windows cihazlarına bağlanma sürüm 10.0.15063 ve üzerini Uç Nokta için Microsoft Defender açık konuma getirin.
Sayfanın üst kısmındaki Kaydet'i seçin.
3. Adım: Intune'de uyumluluk ilkesi oluşturma ve atama
konumundaki Microsoft Intune yönetim merkezinde https://intune.microsoft.comCihazlar Cihazları>yönetme bölümü Uyumluluk'a> gidin. Veya doğrudan Cihazlar |'a gitmek için Uyumluluk sayfasında kullanın https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/DevicesMenu/~/compliance.
Cihazlar |'ın İlkeler sekmesinde Uyumluluk sayfasında İlke oluştur'u seçin.
Açılan İlke oluştur açılır penceresinde aşağıdaki ayarları yapılandırın:
- Platform: Windows 10 ve üzerini seçin.
- Profil türü: Windows 10/11 uyumluluk ilkesini seçin.
Oluştur’u seçin.
Windows 10/11 uyumluluk ilkesi sihirbazı açılır. Temel Bilgiler sekmesinde aşağıdaki ayarları yapılandırın:
- Ad: İlke için benzersiz, açıklayıcı bir ad girin.
- Açıklama: İsteğe bağlı bir açıklama girin.
İleri'yi seçin.
Uyumluluk ayarları sekmesinde Uç Nokta için Microsoft Defender genişletin. Cihazın Cihaz Tehdit Düzeyi'nde veya altında olmasını gerektir'i tercih ettiğiniz düzeye ayarlayın:
- Net: Bu düzey en güvenli düzeydir. Cihaz mevcut tehditlere sahip olamaz ve şirket kaynaklarına erişmeye devam edemez. Herhangi bir tehdit bulunursa cihaz uyumlu olmayan olarak değerlendirilir.
- Düşük: Cihaz yalnızca düşük düzeyli tehditler varsa uyumludur. Orta veya yüksek tehdit düzeyine sahip cihazlar uyumlu değildir.
- Orta: Cihazda bulunan tehditler düşük veya ortaysa cihaz uyumludur. Yüksek düzeydeki tehditler algılanırsa cihaz uyumlu olmayan olarak değerlendirilir.
- Yüksek: Bu düzey en az güvenlidir ve tüm tehdit düzeylerine izin verir. Bu nedenle yüksek, orta veya düşük tehdit düzeylerine sahip cihazlar uyumlu olarak kabul edilir.
İleri'yi seçin.
Uyumsuzluk eylemleri sekmesinde, aşağıdaki ayarlar zaten yapılandırılmıştır (ve bunları değiştiremezsiniz):
- Eylem: Cihazı uyumsuz olarak işaretleyin.
- Zamanlama (uyumsuzluktan günler sonra): Hemen.
Aşağıdaki eylemleri ekleyebilirsiniz:
Son kullanıcıya e-posta gönder: Aşağıdaki seçenekler kullanılabilir:
- Zamanlama (uyumsuzluktan günler sonra): Varsayılan değer 0'dır, ancak 365'e kadar farklı bir değer girebilirsiniz.
- İleti şablonu: Şablonu bulmak ve seçmek için Hiçbiri seçili'yi seçin.
- Ek alıcılar (e-posta yoluyla): Bildirimde bulunup Microsoft Entra grupları seçmek için Hiçbiri seçilmedi'yi seçin.
Devre dışı bırakma listesine cihaz ekleme: Kullanılabilir tek seçenek Zamanlama 'dır (uyumsuzluktan günler sonra): Varsayılan değer 0'dır, ancak 365'e kadar farklı bir değer girebilirsiniz.
Bir eylemi silmek için ... öğesini seçin.>Girdide silin. Görmek için yatay kaydırma çubuğunu kullanmanız gerekebilir ....
Uyumsuzluk eylemleri sekmesinde işiniz bittiğinde İleri'yi seçin.
Atamalar sekmesinde aşağıdaki ayarları yapılandırın:
-
Dahil edilen gruplar bölümü: Aşağıdaki seçeneklerden birini belirleyin:
- Grup ekle: Dahil etmek için bir veya daha fazla grup seçin.
- Tüm kullanıcıları ekleme
- Tüm cihazları ekleme
- Dışlanan gruplar: Dışlanması gereken grupları belirtmek için Grup ekle'yi seçin.
Ödevler sekmesinde işiniz bittiğinde İleri'yi seçin.
-
Dahil edilen gruplar bölümü: Aşağıdaki seçeneklerden birini belirleyin:
Gözden Geçir + oluştur sekmesinde ayarları gözden geçirin ve Oluştur'u seçin.
4. Adım: Microsoft Entra Koşullu Erişim ilkesi oluşturma
İpucu
Aşağıdaki yordam, Microsoft Entra ID Koşullu Erişim Yöneticisi rolünü gerektirir.
konumundaki Microsoft Intune yönetim merkezindehttps://intune.microsoft.com, Koşullu erişim bölümündeki Entra ID bölümüne > gidin. Veya doğrudan Koşullu Erişim |'e gitmek için Genel bakış sayfasında kullanın https://entra.microsoft.com/#view/Microsoft_AAD_ConditionalAccess/ConditionalAccessBlade/~/Overview/menuId//fromNav/Identity.
Koşullu Erişimde | Genel bakış sayfasında İlkeler'i seçin. Veya doğrudan Koşullu Erişim | İlkeler sayfasında kullanın https://entra.microsoft.com/#view/Microsoft_AAD_ConditionalAccess/ConditionalAccessBlade/~/Policies/menuId//fromNav/Identity.
Koşullu Erişimde | İlkeler sayfasında Yeni ilke'yi seçin.
Açılan Yeni koşullu erişim ilkesi sayfasında aşağıdaki ayarları yapılandırın:
Ad: Benzersiz, açıklayıcı bir ad girin.
Atamalar bölümü: Aşağıdaki ayarları yapılandırın:
-
Kullanıcılar, aracılar veya iş yükü kimlikleri: Bağlantıyı seçin ve ardından görüntülenen aşağıdaki ayarları yapılandırın:
- Bu ilke ne için geçerlidir?: Kullanıcılar ve gruplar'ı seçin
- Ekle sekmesi: Tüm kullanıcılar'ı seçin.
- Dışla sekmesi:
- Kullanıcılar ve gruplar'ı seçin ve ardından kuruluşunuzun acil durum 'break glass' yönetici hesaplarını bulun ve seçin.
- Microsoft Entra Connect veya Microsoft Entra Connect Cloud Sync gibi karma kimlik çözümleri kullanıyorsanız Dizin rolleri'ni ve ardından Dizin Eşitleme Hesapları'nı seçin.
-
Hedef kaynaklar: Bağlantıyı seçin ve ardından görüntülenen aşağıdaki ayarları yapılandırın:
- Bu ilkenin ne için geçerli olduğunu seçin: Kaynakları Doğrulama (eski adıyla bulut uygulamaları) seçilidir.
- Ekle sekmesi: Tüm kaynaklar'ı (eski adıyla 'Tüm bulut uygulamaları') seçin.
-
Kullanıcılar, aracılar veya iş yükü kimlikleri: Bağlantıyı seçin ve ardından görüntülenen aşağıdaki ayarları yapılandırın:
Erişim denetimleri bölümü: Aşağıdaki ayarları yapılandırın:
-
İzin ver: Bağlantıyı seçin ve açılan Grant açılır öğesinde aşağıdaki ayarları yapılandırın:
Erişim izni ver'in seçili olduğunu doğrulayın ve ardından Cihazın uyumlu olarak işaretlenmesini gerektir'i seçin.
Ver açılır öğesinde işiniz bittiğinde Seç'i seçin.
-
İzin ver: Bağlantıyı seçin ve açılan Grant açılır öğesinde aşağıdaki ayarları yapılandırın:
İlkeyi etkinleştirme bölümü: Yalnızca rapor öğesinin seçili olduğunu doğrulayın.
Yeni koşullu erişim ilkesi sayfasında işiniz bittiğinde Oluştur'u seçin.
İlke etkisi veya yalnızca rapor modu kullanarak ayarlarınızı onayladıktan sonra, İlkedeki İlkeyi etkinleştir ayarını Yalnızca Rapor'danAçık olarak değiştirin:
İlkeyi değiştirmek için Koşullu Erişim | konumundaki İlkeler sayfasında, İlke adı değerine tıklayarak ilkeyi listeden seçin.https://entra.microsoft.com/#view/Microsoft_AAD_ConditionalAccess/ConditionalAccessBlade/~/Policies/menuId//fromNav/Identity Açılan ayrıntılar açılır listesinin İlke ayrıntıları sekmesinde Düzenle'yi seçin.
Not
Uç Nokta için Microsoft Defender uygulamasını Onaylı İstemci uygulaması, Uygulama Koruma ilkesi ve Uyumlu Cihaz (Cihazın uyumlu olarak işaretlenmesini gerektir) denetimleriyle birlikte Microsoft Entra Koşullu Erişim ilkeleri'nde kullanabilirsiniz. Koşullu Erişim ayarlanırken Uç Nokta için Microsoft Defender uygulaması için dışlama gerekmez. Android & iOS'ta (Uygulama Kimliğidd47d17a-3194-4d86-bfd5-c6ae6f5651e3) Uç Nokta için Microsoft Defender onaylı bir uygulama olmasa da, üç izin verme işleminin tamamında cihaz güvenlik duruşunu bildirebilir.
Daha fazla bilgi için bkz. Intune'da Koşullu Erişim ile Uç Nokta için Microsoft Defender uyumluluğu zorlama.