Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Microsoft Kimlik Güvenliği Direktörü Alex Weinert'in Şifrenizin önemi yok başlıklı blog gönderisinde belirttiği gibi:
Parolanız önemli değil, ancak MFA önemli! Çalışmalarımıza dayanarak, MFA kullanıyorsanız hesabınızın gizliliğinin ihlal edilme olasılığı %99,9'dan daha azdır.
Kimlik doğrulama gücü
Bu makaledeki yönergeler, kuruluşunuzun kimlik doğrulama güçlü yanlarını kullanarak ortamınız için bir MFA ilkesi oluşturmanıza yardımcı olur. Microsoft Entra ID üç yerleşik kimlik doğrulaması gücü sağlar:
- Bu makalede çok faktörlü kimlik doğrulama gücü (daha az kısıtlayıcı) önerilir
- Parolasız MFA gücü
- Kimlik avına dirençli MFA güç seviyesi (en kısıtlayıcı)
Yerleşik güçlü yönlerden birini kullanabilir veya gerektirmek istediğiniz kimlik doğrulama yöntemlerine göre özel bir kimlik doğrulama gücü oluşturabilirsiniz.
Dış kullanıcı senaryolarında, bir kaynak kiracısının kabul edebildiği MFA kimlik doğrulama yöntemleri, kullanıcının MFA'yı kendi ev kiracısında mı yoksa kaynak kiracısında mı tamamladığına bağlı olarak değişir. Daha fazla bilgi için bkz . Dış kullanıcılar için kimlik doğrulama gücü.
Kullanıcı dışlamaları
Koşullu Erişim ilkeleri güçlü araçlardır. Aşağıdaki hesapları ilkelerinizden dışlamanızı öneririz:
-
İlkenin yanlış yapılandırılması nedeniyle kilitlenmeyi önlemek için acil durum erişimi veya acil durum hesapları. Tüm yöneticilerin kilitlendiği olası olmayan senaryoda, acil durum erişimi yönetim hesabınız oturum açmak ve erişimi kurtarmak için kullanılabilir.
- Daha fazla bilgi için Bkz . Microsoft Entra Id'de acil durum erişim hesaplarını yönetme.
-
Microsoft Entra Connect Eşitleme Hesabı gibi hizmet hesapları ve Hizmet sorumluları. Hizmet hesapları, belirli bir kullanıcıya bağlı olmayan, etkileşimsiz hesaplardır. Bunlar genellikle arka uç hizmetleri tarafından uygulamalara programlı erişim sağlamak için kullanılır, ancak yönetim amacıyla sistemlerde oturum açmak için de kullanılır. Hizmet sorumluları tarafından yapılan çağrılar, kapsamı kullanıcılar olan Koşullu Erişim ilkeleri tarafından engellenmez. Hizmet sorumlularını hedefleyen ilkeleri tanımlamak için iş yükü kimlikleri için Koşullu Erişim'i kullanın.
- Kuruluşunuz bu hesapları betiklerde veya kodlarda kullanıyorsa, bunları yönetilen kimliklerle değiştirin.
Şablon dağıtımı
Kuruluşlar, aşağıda açıklanan adımları izleyerek veya Koşullu Erişim şablonlarını kullanarak bu ilkeyi dağıtabilir.
Koşullu Erişim ilkesi oluşturma
Aşağıdaki adımlar, tüm kullanıcıların uygulama dışlamaları olmadankimlik doğrulama gücü ilkesini kullanarak çok faktörlü kimlik doğrulaması gerçekleştirmesini gerektirecek bir Koşullu Erişim ilkesi oluşturmaya yardımcı olur.
Uyarı
Dış kimlik doğrulama yöntemleri şu anda kimlik doğrulama gücüyle uyumlu değildir. çok faktörlü kimlik doğrulaması gerektirir kontrolü verme işlemini kullanmalısınız.
En azından Koşullu Erişim Yöneticisi olarak Microsoft Entra yönetici merkezinde oturum açın.
Entra ID>Koşullu Erişim>Politikaları'na göz atın.
Yeni ilke'yi seçin.
İlkenize bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.
Atamalar'ın altında Kullanıcılar'ı veya iş yükü kimliklerini seçin.
- Include altında Tüm kullanıcılar'ı seçin
-
Altında Dışla
-
Kullanıcılar ve gruplar seçin
- Organizasyonunuzun acil durum erişim veya kırılabilir cam hesaplarını seçin.
- Microsoft Entra Connect veya Microsoft Entra Connect Cloud Sync gibi karma kimlik çözümleri kullanıyorsanız, önce Dizin rolleri'ni, ardından Dizin Eşitleme Hesapları'ni seçin.
- Konuk kullanıcılarınızı konuk kullanıcıya özgü bir ilkeyle hedeflediyseniz dışlama seçeneğini belirleyebilirsiniz.
-
Kullanıcılar ve gruplar seçin
Hedef kaynaklar altında>Kaynaklar (eski adıyla bulut uygulamaları)>Dahil et, Tüm kaynaklar (eski adıyla 'Tüm bulut uygulamaları') öğesini seçin.
Bahşiş
Microsoft, tüm kuruluşların aşağıdakileri hedefleyen bir temel Koşullu Erişim ilkesi oluşturmasını önerir: Tüm kullanıcılar, uygulama dışlaması olmayan tüm kaynaklar ve çok faktörlü kimlik doğrulaması gerektirir.
Erişim denetimleri altında, Erişim izni ver'i seçin.
- Kimlik doğrulama gücünü gerektir seçeneğini ve ardından listeden yerleşik Çok faktörlü kimlik doğrulama gücünü seçin.
- Seç'i seçin.
Ayarlarınızı onaylayın ve İlkeyi Etkinleştir seçeneğini Yalnızca Raporla olarak ayarlayın.
İlkenizi etkinleştirmek için oluşturmak için Oluştur'u seçin.
İlke etkisi veya yalnızca rapor modunu kullanarak ayarlarınızı onayladıktan sonra, İlkeyi etkinleştir iki durumlu düğmesini Yalnızca rapor'danAçık'a taşıyın.
Adlandırılmış konumlar
Kuruluşlar, Koşullu Erişim ilkelerine Adlandırılmış konumlar olarak bilinen bilinen ağ konumlarını dahil etmeyi seçebilir. Bu adlandırılmış konumlar, bir ana ofis konumu için olanlar gibi güvenilir IP ağları içerebilir. Adlandırılmış konumları yapılandırma hakkında daha fazla bilgi için Microsoft Entra Koşullu Erişim'de konum koşulu nedir? makalesine bakın.
Önceki örnek ilkede bir kuruluş, bir bulut uygulamasına şirket ağından erişiyorsa çok faktörlü kimlik doğrulaması gerektirmemeyi tercih edebilir. Bu durumda ilkeye aşağıdaki yapılandırmayı ekleyebilirler:
- Atamalar altında, Ağ seçin.
- Evet'i yapılandırın.
- Herhangi bir ağ veya konum ekleyin.
- Tüm güvenilen ağları ve konumları hariç tutun.
- Poliçe değişikliklerinizi kaydedin