Aracılığıyla paylaş


Koşullu erişim ilkelerini ayarlama

Koşullu Erişim, içeriğe erişim izni vermeden önce belirli ölçütlerin karşılanmasını gerektirerek bir sistemdeki düzenlenmiş içeriğin korunmasıdır. Koşullu Erişim ilkeleri en basitleri if-then deyimleridir. Bir kullanıcı bir kaynağa erişmek istiyorsa, bir eylemi tamamlaması gerekir. Örneğin, bordro yöneticisi bordro uygulamasına erişmek ister ve bunu yapmak için çok faktörlü kimlik doğrulaması (MFA) gerçekleştirmesi gerekir.

Koşullu Erişim'i kullanarak iki birincil hedefe ulaşabilirsiniz:

  • Kullanıcıların istedikleri zaman her yerde üretken olmasını sağlayın.
  • Kuruluşunuzun varlıklarını koruma.

Koşullu Erişim ilkelerini kullanarak, kuruluşunuzun güvenliğini sağlamak ve gerekli olmadığında kullanıcınızın yolundan uzak kalmak için gerektiğinde doğru erişim denetimlerini uygulayabilirsiniz.

Kullanıcıdan yeniden kimlik doğrulaması isteme sıklığı Microsoft Entra oturum ömrü yapılandırma ayarlarına bağlıdır. Kimlik bilgilerini hatırlamak kullanışlı olsa da, kişisel cihazları kullanarak Kurumsal senaryolar için dağıtımları da daha az güvenli hale getirir. Kullanıcılarınızı korumak için istemcinin Microsoft Entra çok faktörlü kimlik doğrulaması kimlik bilgilerini daha sık istediğinden emin olabilirsiniz. Bu davranışı yapılandırmak için Koşullu Erişim oturum açma sıklığını kullanabilirsiniz.

Bulut bilgisayarlar için Koşullu Erişim ilkesi atama

Koşullu Erişim ilkeleri kiracınız için varsayılan olarak ayarlanmadı. Aşağıdaki platformlardan birini kullanarak CA ilkelerini Cloud PC birinci taraf uygulamasına hedefleyebilirsiniz:

Hangi yöntemi kullanırsanız kullanın, ilkeler Cloud PC Son kullanıcı portalında ve Cloud PC bağlantısında uygulanır.

  1. Microsoft Intune yönetim merkezinde oturum açın, Uç nokta güvenliği>Koşullu erişim>Yeni ilke oluştur'u seçin.

  2. Belirli Koşullu Erişim ilkeniz için bir Ad sağlayın.

  3. Kullanıcılar'ın altında 0 kullanıcı ve grup seçildi'yi seçin.

  4. Ekle sekmesinin altında Kullanıcıları ve grupları> seç'i seçip Seç'in altında Kullanıcılar ve gruplar'ı> işaretleyin, seçili 0 kullanıcı ve grup'u seçin.

  5. Açılan yeni bölmede, CA ilkesiyle hedeflemek istediğiniz kullanıcı veya grubu arayın ve seçin, ardından Seç'i seçin.

  6. Hedef kaynaklar'ın altında Hedef kaynak seçilmedi'yi seçin.

  7. Ekle sekmesinin altında Seç'in altında Uygulamaları>seç'i seçin, Hiçbiri'ni seçin.

  8. Seç bölmesinde, korumaya çalıştığınız kaynaklara göre aşağıdaki uygulamaları arayın ve seçin:

    • Windows 365 (uygulama kimliği 0af06dc6-e4b5-4f28-818e-e78e62d137a5). Bu uygulamayı bulmak için "bulut" araması da yapabilirsiniz. Bu uygulama, kullanıcının kaynak listesini alırken ve kullanıcılar Bulut bilgisayarlarında Yeniden Başlat gibi eylemler başlattığında kullanılır.
    • Azure Sanal Masaüstü (uygulama kimliği 9cdead84-a844-4324-93f2-b2e6bb768d07). Bu uygulama Windows Sanal Masaüstü olarak da görünebilir. Bu uygulama, bağlantı sırasında ve istemci hizmete tanılama bilgileri gönderdiğinde Azure Sanal Masaüstü Ağ Geçidi'nin kimliğini doğrulamak için kullanılır.
    • Microsoft Uzak Masaüstü (uygulama kimliği a4a365df-50f1-4397-bc59-1a1564b8bb9c) ve Windows Bulut Oturumu (uygulama kimliği 270efc09-cd0d-444b-a71f-39af4910ec45). Bu uygulamalar yalnızca bir sağlama ilkesinde çoklu oturum açmayı yapılandırdığınızda gereklidir. Bu uygulamalar, kullanıcıların kimliğini Bulut bilgisayarda doğrulamak için kullanılır.

    Bu uygulamalar arasında koşullu erişim ilkelerinin eşleşmesi önerilir. Bu, ilkenin tutarlı bir deneyim için Cloud PC Son kullanıcı portalına, Ağ Geçidi'ne ve Bulut bilgisayara olan bağlantı için geçerli olmasını sağlar. Uygulamaları dışlamak istiyorsanız, bu uygulamaların tümünü de seçmeniz gerekir.

    Önemli

    SSO etkinleştirildiğinde Cloud PC kimlik doğrulaması bugün Microsoft Uzak Masaüstü Entra ID uygulamasını kullanır. Yaklaşan bir değişiklik, kimlik doğrulamasını Windows Cloud Login Entra ID uygulamasına geçirecektir. Sorunsuz bir geçiş sağlamak için ca ilkelerinize her iki Entra ID uygulaması eklemeniz gerekir.

    Not

    Koşullu erişim ilkenizi yapılandırırken Windows Cloud Login uygulamasını görmüyorsanız, uygulamayı oluşturmak için aşağıdaki adımları kullanın. Bu değişiklikleri yapmak için abonelikte Sahip veya Katkıda Bulunan izinlerine sahip olmanız gerekir:

    1. Azure Portal'da oturum açın.
    2. Azure Hizmetleri listesinden Abonelikler'i seçin.
    3. Abonelik adınızı seçin.
    4. Kaynak sağlayıcıları'nın ardından Microsoft.DesktopVirtualization'ı seçin.
    5. Üst kısımdaki Kaydet'i seçin.

    Kaynak sağlayıcısı kaydedildikten sonra, ilkenin uygulanacağı uygulamalar seçilirken koşullu erişim ilkesi yapılandırmasında Windows Cloud Login uygulaması görüntülenir. Azure Sanal Masaüstü kullanmıyorsanız, Windows Bulut Oturum Açma uygulaması kullanıma sunulduktan sonra Microsoft.DesktopVirtualization kaynak sağlayıcısının kaydını kaldırabilirsiniz.

  9. İlkenizde ince ayar yapmak istiyorsanız , İzin Ver'in altında seçili 0 denetim'i seçin.

  10. Ver bölmesinde, bu ilkeye > atanan tüm nesnelere uygulamak istediğiniz erişim izni verme veya engelleme seçeneklerini Seçin.

  11. İlkenizi test etmek istiyorsanız İlkeyi etkinleştir'in altında Yalnızca rapor'u seçin. Bunu Açık olarak ayarlarsanız, ilke siz oluşturur oluşturmaz uygulanır.

  12. İlkeyi oluşturmak için Oluştur'u seçin.

Etkin ve etkin olmayan ilkeler listenizi Koşullu Erişim kullanıcı arabirimindeki İlkeler görünümünde görebilirsiniz.

Oturum açma sıklığını yapılandırma

Oturum açma sıklığı ilkeleri, kullanıcının Microsoft Entra tabanlı kaynaklara erişirken kimliğini yeniden kanıtlaması gereken süreyi ayarlamanıza olanak tanır. Bu, ortamınızın güvenliğini sağlamaya yardımcı olabilir ve yerel işletim sisteminin MFA gerektirmediği veya işlem yapılmadığında otomatik olarak kilitlenmediği kişisel cihazlar için özellikle önemlidir.

Oturum açma sıklığı ilkeleri, seçilen Microsoft Entra uygulamaya göre farklı davranışlara neden olabilir:

Uygulama adı Uygulama Kimliği Davranış
Windows 365 0af06dc6-e4b5-4f28-818e-e78e62d137a5 Kullanıcı Bulut bilgisayarlarının listesini aldığında ve kullanıcılar Bulut bilgisayarlarında Yeniden Başlat gibi eylemler başlattığında yeniden kimlik doğrulamasını zorlar.
Azure Sanal Masaüstü 9cdead84-a844-4324-93f2-b2e6bb768d07 Kullanıcı bağlantı sırasında Azure Sanal Masaüstü Ağ Geçidinde kimlik doğrulaması yaparken yeniden kimlik doğrulamasını zorlar.
Microsoft Uzak Masaüstü

Windows Bulut Oturumu Açma
a4a365df-50f1-4397-bc59-1a1564b8bb9c

270efc09-cd0d-444b-a71f-39af4910ec45
Çoklu oturum açma etkinleştirildiğinde bir kullanıcı Cloud PC'de oturum açtığında yeniden kimlik doğrulamasını zorlar.

İstemciler yakında bulut bilgisayarda kimlik doğrulaması yapmak için Microsoft Uzak Masaüstü uygulamasını kullanmaktan Windows Cloud Login uygulamasına geçeceği için her iki uygulama da birlikte yapılandırılmalıdır.

Kullanıcıdan yeniden oturum açmasının istendiği süreyi yapılandırmak için:

  1. Daha önce oluşturduğunuz ilkeyi açın.
  2. Oturum'un altında seçili 0 denetim'i seçin.
  3. Oturum bölmesinde Oturum açma sıklığı'nı seçin.
  4. Düzenli olarak yeniden kimlik doğrulama'ya veya Her seferinde'ye tıklayın.
    • Düzenli olarak yeniden kimlik doğrulama'yı seçerseniz, kullanıcıdan yeniden > oturum açmasının istendiği sürenin değerini Seçin. Örneğin, değerin 1 ve birimin Hours olarak ayarlanması, bir bağlantının son bir saatten sonra başlatılması durumunda çok faktörlü kimlik doğrulaması gerektirir.
    • Her zaman seçeneği şu anda genel önizlemede kullanılabilir ve yalnızca Bulut bilgisayarlarınızda çoklu oturum açma etkinleştirildiğinde Microsoft Uzak Masaüstü ve Windows Bulut Oturum Açma uygulamalarına uygulandığında desteklenir. Her seferinde'yi seçerseniz, kullanıcılardan Microsoft Uzak Masaüstü ve Windows Bulut Oturum Açma uygulamaları için kimlik doğrulaması yaptıkları son zamandan sonra 10 ile 15 dakika arasında bir süre sonra yeniden kimlik doğrulaması yapmanız istenir.
  5. Sayfanın alt kısmında Kaydet'i seçin.

Not

  • Yeniden kimlik doğrulaması yalnızca bir kullanıcının kaynakta kimlik doğrulaması yapması gerektiğinde gerçekleşir. Bağlantı kurulduktan sonra, bağlantı yapılandırdığınız oturum açma sıklığından daha uzun sürse bile kullanıcılardan istenmez.
  • Oturum açma sıklığından sonra oturumun yeniden kurulmasını zorlayan bir ağ kesintisi varsa, kullanıcıların yeniden kimlik doğrulaması yapması gerekir. Bu, kararsız ağlarda daha sık kimlik doğrulama isteklerine yol açabilir.

Sonraki adımlar

RDP cihaz yeniden yönlendirmelerini yönetme