Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Kuruluşlar birçok Azure hizmetini kullanır ve bunları Aşağıdakiler gibi Azure Resource Manager tabanlı araçlardan yönetir:
- Azure portalı
- Azure PowerShell
- Azure Komut Satırı Arayüzü (Azure CLI)
Bu araçlar, aşağıdaki değişiklikleri yapabilen kaynaklara yüksek ayrıcalıklı erişim sağlayabilir:
- Abonelik genelindeki yapılandırmaları değiştirme
- Hizmet ayarları
- Abonelik faturalaması
Microsoft, bu ayrıcalıklı kaynakları korumak için bu kaynaklara erişen tüm kullanıcılar için çok faktörlü kimlik doğrulaması gerektirmenizi önerir. Microsoft Entra Id'de bu araçlar Windows Azure Hizmet Yönetimi API'si adlı bir pakette birlikte gruplandırılır. Azure Kamu için bu paketin Azure Kamu Cloud Management API uygulaması olması gerekir.
Kullanıcı dışlamaları
Koşullu Erişim ilkeleri güçlü araçlardır. Aşağıdaki hesapları ilkelerinizden dışlamanızı öneririz:
- İlkenin yanlış yapılandırılması nedeniyle kilitlenmeyi önlemek için acil durum erişimi veya cam kırma hesaplar. Tüm yöneticilerin kilitlendiği olası olmayan senaryoda, acil durum erişimi yönetim hesabınız oturum açmak ve erişimi kurtarmak için kullanılabilir.
- Daha fazla bilgi için Bkz. Microsoft Entra Id'de acil durum erişim hesaplarını yönetme.
-
Hizmet hesapları ve Hizmet ilkeleri, örneğin Microsoft Entra Connect Eşitleme Hesabı. Hizmet hesapları, belirli bir kullanıcıya bağlı olmayan, etkileşimsiz hesaplardır. Bunlar genellikle arka uç hizmetleri tarafından uygulamalara programlı erişim sağlamak için kullanılır, ancak yönetim amacıyla sistemlerde oturum açmak için de kullanılır. Hizmet sorumluları tarafından yapılan çağrılar, kapsamı kullanıcılar olan Koşullu Erişim ilkeleri tarafından engellenmez. Hizmet sorumlularını hedefleyen ilkeleri tanımlamak için iş yükü kimlikleri için Koşullu Erişim'i kullanın.
- Kuruluşunuz bu hesapları betiklerde veya kodlarda kullanıyorsa, bunları yönetilen kimliklerle değiştirin.
Şablon dağıtımı
Kuruluşlar, aşağıda açıklanan adımları izleyerek veya Koşullu Erişim şablonlarını kullanarak bu ilkeyi dağıtabilir.
Koşullu Erişim ilkesi oluşturma
Aşağıdaki adımlar , Windows Azure Service Management API paketine erişen kullanıcıların çok faktörlü kimlik doğrulaması gerçekleştirmesini gerektiren bir Koşullu Erişim ilkesi oluşturmaya yardımcı olur.
Dikkat
Windows Azure Hizmet Yönetimi API'sine erişimi yönetmek için bir ilke ayarlamadan önce Koşullu Erişim'in nasıl çalıştığını anladığınızdan emin olun. Portala kendi erişiminizi engelleyebilecek koşullar oluşturmadığınızdan emin olun.
- Microsoft Entra yönetim merkezinde en azından Koşullu Erişim Yöneticisi olarak oturum açın.
- Entra ID>Koşullu Erişim>İlkeleri'ne göz atın.
- Yeni ilke'yi seçin.
- İlkenize bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.
-
Atamalar'ın altında Kullanıcılar'ı veya iş yükü kimliklerini seçin.
- Ekle'nin altında Tüm kullanıcılar'ı seçin.
- Dışla'nın altındaKullanıcılar ve gruplar'ı seçin ve kuruluşunuzun acil durum erişimi veya kır acil hesaplarını belirleyin.
- Hedef kaynaklar>Kaynaklar (eski adı bulut uygulamaları)>Şunları içerecek şekilde seç>Kaynakları seç, Windows Azure Hizmet Yönetimi API'sini seçin ve Seç'i tıklayın.
- Erişim denetimleri altında, Erişim ver, Çok faktörlü kimlik doğrulaması gerektir'i seçin ve Seç'i tıklayın.
- Ayarlarınızı onaylayın ve İlkeyi etkinleştir'iYalnızca rapor olarak ayarlayın.
- İlkenizi etkinleştirmek için oluşturmak için Oluştur'u seçin.
İlke etkisi veya yalnızca rapor modunu kullanarak ayarlarınızı onayladıktan sonra, İlkeyi etkinleştir iki durumlu düğmesini Yalnızca rapor'danAçık'a taşıyın.