Aracılığıyla paylaş


Azure yönetimi için MFA gerektirme

Kuruluşlar birçok Azure hizmetini kullanır ve bunları Aşağıdakiler gibi Azure Resource Manager tabanlı araçlardan yönetir:

  • Azure portalı
  • Azure PowerShell
  • Azure Komut Satırı Arayüzü (Azure CLI)

Bu araçlar, aşağıdaki değişiklikleri yapabilen kaynaklara yüksek ayrıcalıklı erişim sağlayabilir:

  • Abonelik genelindeki yapılandırmaları değiştirme
  • Hizmet ayarları
  • Abonelik faturalaması

Microsoft, bu ayrıcalıklı kaynakları korumak için bu kaynaklara erişen tüm kullanıcılar için çok faktörlü kimlik doğrulaması gerektirmenizi önerir. Microsoft Entra Id'de bu araçlar Windows Azure Hizmet Yönetimi API'si adlı bir pakette birlikte gruplandırılır. Azure Kamu için bu paketin Azure Kamu Cloud Management API uygulaması olması gerekir.

Kullanıcı dışlamaları

Koşullu Erişim ilkeleri güçlü araçlardır. Aşağıdaki hesapları ilkelerinizden dışlamanızı öneririz:

  • İlkenin yanlış yapılandırılması nedeniyle kilitlenmeyi önlemek için acil durum erişimi veya cam kırma hesaplar. Tüm yöneticilerin kilitlendiği olası olmayan senaryoda, acil durum erişimi yönetim hesabınız oturum açmak ve erişimi kurtarmak için kullanılabilir.
  • Hizmet hesapları ve Hizmet ilkeleri, örneğin Microsoft Entra Connect Eşitleme Hesabı. Hizmet hesapları, belirli bir kullanıcıya bağlı olmayan, etkileşimsiz hesaplardır. Bunlar genellikle arka uç hizmetleri tarafından uygulamalara programlı erişim sağlamak için kullanılır, ancak yönetim amacıyla sistemlerde oturum açmak için de kullanılır. Hizmet sorumluları tarafından yapılan çağrılar, kapsamı kullanıcılar olan Koşullu Erişim ilkeleri tarafından engellenmez. Hizmet sorumlularını hedefleyen ilkeleri tanımlamak için iş yükü kimlikleri için Koşullu Erişim'i kullanın.
    • Kuruluşunuz bu hesapları betiklerde veya kodlarda kullanıyorsa, bunları yönetilen kimliklerle değiştirin.

Şablon dağıtımı

Kuruluşlar, aşağıda açıklanan adımları izleyerek veya Koşullu Erişim şablonlarını kullanarak bu ilkeyi dağıtabilir.

Koşullu Erişim ilkesi oluşturma

Aşağıdaki adımlar , Windows Azure Service Management API paketine erişen kullanıcıların çok faktörlü kimlik doğrulaması gerçekleştirmesini gerektiren bir Koşullu Erişim ilkesi oluşturmaya yardımcı olur.

Dikkat

Windows Azure Hizmet Yönetimi API'sine erişimi yönetmek için bir ilke ayarlamadan önce Koşullu Erişim'in nasıl çalıştığını anladığınızdan emin olun. Portala kendi erişiminizi engelleyebilecek koşullar oluşturmadığınızdan emin olun.

  1. Microsoft Entra yönetim merkezinde en azından Koşullu Erişim Yöneticisi olarak oturum açın.
  2. Entra ID>Koşullu Erişim>İlkeleri'ne göz atın.
  3. Yeni ilke'yi seçin.
  4. İlkenize bir ad verin. Kuruluşların ilkelerinin adları için anlamlı bir standart oluşturmalarını öneririz.
  5. Atamalar'ın altında Kullanıcılar'ı veya iş yükü kimliklerini seçin.
    1. Ekle'nin altında Tüm kullanıcılar'ı seçin.
    2. Dışla'nın altındaKullanıcılar ve gruplar'ı seçin ve kuruluşunuzun acil durum erişimi veya kır acil hesaplarını belirleyin.
  6. Hedef kaynaklar>Kaynaklar (eski adı bulut uygulamaları)>Şunları içerecek şekilde seç>Kaynakları seç, Windows Azure Hizmet Yönetimi API'sini seçin ve Seç'i tıklayın.
  7. Erişim denetimleri altında, Erişim ver, Çok faktörlü kimlik doğrulaması gerektir'i seçin ve Seç'i tıklayın.
  8. Ayarlarınızı onaylayın ve İlkeyi etkinleştir'iYalnızca rapor olarak ayarlayın.
  9. İlkenizi etkinleştirmek için oluşturmak için Oluştur'u seçin.

İlke etkisi veya yalnızca rapor modunu kullanarak ayarlarınızı onayladıktan sonra, İlkeyi etkinleştir iki durumlu düğmesini Yalnızca rapor'danAçık'a taşıyın.

Sonraki adımlar

Koşullu Erişim şablonları

Yeni ilke kararlarının sonuçlarını belirlemek için Koşullu Erişim için yalnızca rapor modunu kullanın.