Uyumlu bir cihaz, Microsoft Entra karma birleştirilmiş cihaz veya tüm kullanıcılar için çok faktörlü kimlik doğrulaması gerektirme
Makale
Microsoft Intune'u dağıtan kuruluşlar, aşağıdakiler gibi uyumluluk gereksinimlerini karşılayan cihazları tanımlamak için cihazlarından döndürülen bilgileri kullanabilir:
Kilidini açmak için PIN gerektirme
Cihaz şifrelemesi gerektirme
En düşük veya en yüksek işletim sistemi sürümü gerektirme
Cihaz gerektirmek jailbreak veya kök erişim iznine sahip değildir
İlke uyumluluk bilgileri, Koşullu Erişim'in kaynaklara erişim izni verme veya erişimi engelleme kararı aldığı Microsoft Entra Kimliği'ne gönderilir. Intune kullanarak kuruluşunuzdaki kaynaklara erişime izin vermek için cihazlarda kurallar ayarlama makalesinde cihaz uyumluluk ilkeleri hakkında daha fazla bilgi bulabilirsiniz
Microsoft Entra karma katılmış bir cihaz gerektirmek, cihazlarınıza zaten Microsoft Entra karma katılmış olmasına bağlıdır. Daha fazla bilgi için Microsoft Entra karma katılımını yapılandırma makalesine bakın.
Kullanıcı dışlamaları
Koşullu Erişim ilkeleri güçlü araçlardır, aşağıdaki hesapları ilkelerinizden dışlamanızı öneririz:
İlkenin yanlış yapılandırılması nedeniyle kilitlenmeyi önlemek için acil durum erişimi veya kıran hesaplar. Olası olmayan senaryoda tüm yöneticiler kilitlenir, acil durum erişimi yönetim hesabınız oturum açmak ve erişimi kurtarmak için adımlar atmak için kullanılabilir.
Microsoft Entra Connect Eşitleme Hesabı gibi hizmet hesapları ve Hizmet sorumluları. Hizmet hesapları, belirli bir kullanıcıya bağlı olmayan etkileşimsiz hesaplardır. Bu hesaplar normalde uygulamalara program aracılığıyla erişim sağlayan arka uç hizmetleri tarafından kullanılır ancak yönetim amacıyla sistemlerde oturum açmak için de kullanılır. Hizmet sorumluları tarafından yapılan çağrılar, kapsamı kullanıcılar olan Koşullu Erişim ilkeleri tarafından engellenmez. Hizmet sorumlularını hedefleyen ilkeler tanımlamak üzere iş yükü kimlikleri için Koşullu Erişim'i kullanın.
Kuruluşunuzda bu hesaplar betiklerde veya kodlarda kullanılıyorsa bunları yönetilen kimliklerle değiştirmeyi göz önünde bulundurun.
Aşağıdaki adımlar, çok faktörlü kimlik doğrulaması gerektirecek bir Koşullu Erişim ilkesi oluşturulmasına, kaynaklara erişen cihazların kuruluşunuzun Intune uyumluluk ilkeleriyle uyumlu olarak işaretlenmesine veya Microsoft Entra karmasına katılmış olmasına yardımcı olur.
İlkenize bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.
Atamalar'ın altında Kullanıcılar'ı veya iş yükü kimliklerini seçin.
Ekle'nin altında Tüm kullanıcılar'ı seçin.
Dışla'nın altında Kullanıcılar ve gruplar'ı seçin ve kuruluşunuzun acil durum erişimini veya kıran hesapları seçin.
Hedef kaynaklar>Kaynaklar (eski adıyla bulut uygulamaları)Ekle bölümünde> Tüm kaynaklar (eski adıyla 'Tüm bulut uygulamaları') öğesini seçin.
Belirli uygulamaları ilkenizin dışında tutmanız gerekiyorsa Dışlanan bulut uygulamalarını seçin altındaki Dışla sekmesinden bunları seçebilir ve Seç'i seçebilirsiniz.
Erişim'in altında İzin Ver'i denetler>.
Çok faktörlü kimlik doğrulaması gerektir, Cihazın uyumlu olarak işaretlenmesini gerektir ve Microsoft Entra karma katılmış cihazı gerektir'i seçin
Birden çok denetim için Seçili denetimlerden birini gerektir'i seçin.
Seç'i seçin.
Ayarlarınızı onaylayın ve İlkeyi etkinleştir'i Yalnızca rapor olarak ayarlayın.
İlkenizi etkinleştirmek için oluşturmak için Oluştur'u seçin.
Önceki adımları kullanarak Cihazın Tüm kullanıcılar ve Tüm kaynaklar (eski adıyla 'Tüm bulut uygulamaları') için uyumlu olarak işaretlenmesini gerektir'i seçseniz bile yeni cihazlarınızı Intune'a kaydedebilirsiniz.Cihazın uyumlu denetim olarak işaretlenmesini zorunlu kılması, Intune kaydını ve Microsoft Intune Web Şirket Portalı uygulamasına erişimi engellemez.
Bilinen davranış
Windows 7, iOS, Android, macOS ve Microsoft dışı bazı web tarayıcılarında Microsoft Entra Id, cihaz Microsoft Entra ID ile kaydedildiğinde sağlanan bir istemci sertifikası kullanarak cihazı tanımlar. Bir kullanıcı tarayıcıda ilk kez oturum açtığında, kullanıcıdan sertifikayı seçmesi istenir. Son kullanıcının tarayıcıyı kullanmaya devam etmeden önce bu sertifikayı seçmesi gerekir.
Abonelik etkinleştirme
Kullanıcıların Windows'un bir sürümünden diğerine "adım atmasını" sağlamak için Abonelik Etkinleştirme özelliğini kullanan ve erişimi denetlemek için Koşullu Erişim ilkelerini kullanan kuruluşların Dışlanan Bulut Uygulamalarını Seç'i kullanarak aşağıdaki bulut uygulamalarından birini Koşullu Erişim ilkelerinden dışlamaları gerekir:
Uygulama kimliği her iki örnekte de aynı olsa da, bulut uygulamasının adı kiracıya bağlıdır.
Bir cihaz uzun süre çevrimdışı olduğunda, bu Koşullu Erişim dışlaması geçerli değilse cihaz otomatik olarak yeniden etkinleştirilmeyebilir. Bu Koşullu Erişim dışlama ayarının ayarlanması, Abonelik Etkinleştirme'nin sorunsuz bir şekilde çalışmaya devam etmesini sağlar.
KB5034848 veya sonraki bir sürüme sahip Windows 11, sürüm 23H2'den başlayarak, Abonelik Etkinleştirme'nin yeniden etkinleştirilmesi gerektiğinde kullanıcılardan bildirim bildirimiyle kimlik doğrulaması istenir. Bildirimde aşağıdaki ileti gösterilir:
Hesabınız kimlik doğrulaması gerektiriyor
Bilgilerinizi doğrulamak için lütfen iş veya okul hesabınızda oturum açın.
Ayrıca Etkinleştirme bölmesinde aşağıdaki ileti görüntülenebilir:
Bilgilerinizi doğrulamak için lütfen iş veya okul hesabınızda oturum açın.
Kimlik doğrulaması istemi genellikle bir cihaz uzun bir süre çevrimdışı olduğunda oluşur. Bu değişiklik, KB5034848 veya sonraki bir sürüme sahip Windows 11, sürüm 23H2 için Koşullu Erişim ilkesinde dışlama gereksinimini ortadan kaldırır. Bildirim yoluyla kullanıcı kimlik doğrulaması istemi istenmiyorsa, Koşullu Erişim ilkesi windows 11, sürüm 23H2 ve KB5034848 veya sonraki sürümlerle kullanılabilir.
Modern yönetimin, ortak yönetim yaklaşımlarının ve Microsoft Intune tümleştirmesinin temel öğelerini kullanarak bir uç nokta dağıtım stratejisi planlayın ve yürütun.