Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Koşullu Erişim, içeriğe erişim izni vermeden önce belirli ölçütlerin karşılanmasını gerektirerek bir sistemdeki düzenlenmiş içeriğin korunmasıdır. Koşullu Erişim ilkeleri en basitleri if-then deyimleridir. Bir kullanıcı bir kaynağa erişmek istiyorsa, bir eylemi tamamlaması gerekir. Örneğin, bordro yöneticisi bordro uygulamasına erişmek ister ve bunu yapmak için çok faktörlü kimlik doğrulaması (MFA) gerçekleştirmesi gerekir.
Koşullu Erişim'i kullanarak iki birincil hedefe ulaşabilirsiniz:
- Kullanıcıların istedikleri zaman her yerde üretken olmasını sağlayın.
- Kuruluşunuzun varlıklarını koruma.
Koşullu Erişim ilkelerini kullanarak, kuruluşunuzun güvenliğini sağlamak ve gerekli olmadığında kullanıcınızın yolundan uzak kalmak için gerektiğinde doğru erişim denetimlerini uygulayabilirsiniz.
Kullanıcıdan yeniden kimlik doğrulaması isteme sıklığı, koşullu erişim uyarlamalı oturum ömrü ilkelerine Microsoft Entra bağlıdır. Kimlik bilgilerini hatırlamak kullanışlı olsa da, kişisel cihazları kullanarak Kurumsal senaryolar için dağıtımları da daha az güvenli hale getirir. Kullanıcılarınızı korumak için istemcinin çok faktörlü kimlik doğrulaması kimlik bilgilerini daha sık Microsoft Entra istediğinden emin olabilirsiniz. Bu davranışı yapılandırmak için Koşullu Erişim oturum açma sıklığını kullanabilirsiniz.
Bulut bilgisayarlar için Koşullu Erişim ilkesi atama
Koşullu Erişim ilkeleri kiracınız için varsayılan olarak ayarlanmadı. Aşağıdaki platformlardan birini kullanarak CA ilkelerini Cloud PC birinci taraf uygulamasına hedefleyebilirsiniz:
- Gök mavisi. Daha fazla bilgi için bkz. Koşullu Erişim Microsoft Entra.
- Microsoft Intune. Aşağıdaki adımlarda bu işlem açıklanmaktadır. Daha fazla bilgi için bkz. Koşullu Erişim ve Intune hakkında bilgi edinin.
Hangi yöntemi kullanırsanız kullanın, ilkeler Cloud PC Son kullanıcı portalında ve Cloud PC bağlantısında uygulanır.
Microsoft Intune yönetim merkezinde oturum açın, Uç nokta güvenliği>Koşullu Erişim>Yeni ilke oluştur'u seçin.
Belirli Koşullu Erişim ilkeniz için bir Ad sağlayın.
Kullanıcılar'ın altında 0 kullanıcı ve grup seçildi'yi seçin.
Ekle sekmesinin altında Kullanıcıları ve grupları> seç'i seçip Seç'in altında Kullanıcılar ve gruplar'ı> işaretleyin, seçili 0 kullanıcı ve grup'u seçin.
Açılan yeni bölmede, CA ilkesiyle hedeflemek istediğiniz kullanıcı veya grubu arayın ve seçin, ardından Seç'i seçin.
Hedef kaynaklar'ın altında Hedef kaynak seçilmedi'yi seçin.
Ekle sekmesinin altında Seç'in altında Uygulamaları>seç'i seçin, Hiçbiri'ni seçin.
Seç bölmesinde, korumaya çalıştığınız kaynaklara göre aşağıdaki uygulamaları arayın ve seçin:
- Windows 365 (uygulama kimliği 0af06dc6-e4b5-4f28-818e-e78e62d137a5). Bu uygulamayı bulmak için "bulut" araması da yapabilirsiniz. Bu uygulama, kullanıcının kaynak listesini alırken ve kullanıcılar Bulut bilgisayarlarında Yeniden Başlat gibi eylemler başlattığında kullanılır.
- Azure Sanal Masaüstü (uygulama kimliği 9cdead84-a844-4324-93f2-b2e6bb768d07). Bu uygulama Windows Sanal Masaüstü olarak da görünebilir. Bu uygulama, bağlantı sırasında ve istemci hizmete tanılama bilgileri gönderdiğinde Azure Sanal Masaüstü Ağ Geçidi'nin kimliğini doğrulamak için kullanılır.
- Microsoft Uzak Masaüstü (uygulama kimliği a4a365df-50f1-4397-bc59-1a1564b8bb9c) ve Windows Bulut Oturumu (uygulama kimliği 270efc09-cd0d-444b-a71f-39af4910ec45). Bu uygulamalar yalnızca bir sağlama ilkesinde çoklu oturum açmayı yapılandırdığınızda gereklidir. Bu uygulamalar, kullanıcıların kimliğini Bulut bilgisayarda doğrulamak için kullanılır.
Bu uygulamalar arasında Koşullu Erişim ilkelerinin eşleşmesi önerilir. Eşleştirme, ilkenin tutarlı bir deneyim için Cloud PC Son kullanıcı portalına, Ağ Geçidi'ne ve Bulut bilgisayara olan bağlantı için geçerli olmasını sağlar. Uygulamaları dışlamak istiyorsanız, bu uygulamaların tümünü de seçmeniz gerekir.
Önemli
Çoklu oturum açma (SSO) etkinleştirildiğinde, Cloud PC'de kimlik doğrulaması bugün Microsoft Uzak Masaüstü Entra ID uygulamasını kullanır. Yaklaşan bir değişiklik, kimlik doğrulamasını Windows Cloud Login Entra ID uygulamasına geçirecektir. Sorunsuz bir geçiş sağlamak için, CA ilkelerinize her iki Entra ID uygulamayı da eklemeniz gerekir.
Not
Koşullu Erişim ilkenizi yapılandırırken Windows Cloud Login uygulamasını görmüyorsanız, uygulamayı oluşturmak için aşağıdaki adımları kullanın. Bu değişiklikleri yapmak için abonelikte Sahip veya Katkıda Bulunan izinlerine sahip olmanız gerekir:
- Azure portal oturum açın.
- Azure Hizmetleri listesinden Abonelikler'i seçin.
- Abonelik adınızı seçin.
- Kaynak sağlayıcıları'nın ardından Microsoft.DesktopVirtualization'ı seçin.
- Üst kısımdaki Kaydet'i seçin.
Kaynak sağlayıcısı kaydedildikten sonra, ilkenin uygulanacağı uygulamalar seçilirken Koşullu Erişim ilke yapılandırmasında Windows Cloud Login uygulaması görüntülenir. Azure Sanal Masaüstü kullanmıyorsanız, Windows Bulut Oturum Açma uygulaması kullanıma sunulduktan sonra Microsoft.DesktopVirtualization kaynak sağlayıcısının kaydını kaldırabilirsiniz.
İlkenizde ince ayar yapmak istiyorsanız , İzin Ver'in altında seçili 0 denetim'i seçin.
Ver bölmesinde, bu ilkeye > atanan tüm nesnelere uygulamak istediğiniz erişim izni verme veya engelleme seçeneklerini Seçin.
İlkenizi test etmek istiyorsanız İlkeyi etkinleştir'in altında Yalnızca rapor'u seçin. Bunu Açık olarak ayarlarsanız, ilke siz oluşturur oluşturmaz uygulanır.
İlkeyi oluşturmak için Oluştur'u seçin.
Etkin ve etkin olmayan ilkeler listenizi Koşullu Erişim kullanıcı arabirimindeki İlkeler görünümünde görebilirsiniz.
Oturum açma sıklığını yapılandırma
Oturum açma sıklığı ilkeleri, kullanıcıların Microsoft Entra tabanlı kaynaklara erişirken ne sıklıkta oturum açması gerektiğini yapılandırmanıza olanak sağlar. Bu yapılandırma ortamınızın güvenliğini sağlamaya yardımcı olabilir ve yerel işletim sisteminin MFA gerektirmediği veya etkinlik dışı kalma durumunda otomatik olarak kilitlenmediği kişisel cihazlar için özellikle önemlidir. Kullanıcılardan yalnızca bir kaynağa erişirken Microsoft Entra ID yeni bir erişim belirteci istendiğinde kimlik doğrulaması istenir.
Oturum açma sıklığı ilkeleri, seçilen Microsoft Entra uygulamaya göre farklı davranışlara neden olabilir:
Uygulama adı | Uygulama Kimliği | Davranış |
---|---|---|
Windows 365 | 0af06dc6-e4b5-4f28-818e-e78e62d137a5 | Kullanıcı Bulut bilgisayarlarının listesini aldığında ve kullanıcılar Bulut bilgisayarlarında Yeniden Başlat gibi eylemler başlattığında yeniden kimlik doğrulamayı zorlar. |
Azure Sanal Masaüstü | 9cdead84-a844-4324-93f2-b2e6bb768d07 | Kullanıcı bağlantı sırasında Azure Sanal Masaüstü Ağ Geçidinde kimlik doğrulaması yaparken yeniden kimlik doğrulamayı zorlar. |
Microsoft Uzak Masaüstü Windows Bulut Oturumu Açma |
a4a365df-50f1-4397-bc59-1a1564b8bb9c 270efc09-cd0d-444b-a71f-39af4910ec45 |
Çoklu oturum açma etkinleştirildiğinde bir kullanıcı Bulut Bilgisayarda oturum açtığında yeniden kimlik doğrulamayı zorlar. İstemciler yakında bulut bilgisayarda kimlik doğrulaması yapmak için Microsoft Uzak Masaüstü uygulamasını kullanmaktan Windows Cloud Login uygulamasına geçeceği için her iki uygulama da birlikte yapılandırılmalıdır. |
Kullanıcıdan yeniden oturum açmasının istendiği süreyi yapılandırmak için:
- Daha önce oluşturduğunuz ilkeyi açın.
- Oturum'un altında seçili 0 denetim'i seçin.
- Oturum bölmesinde Oturum açma sıklığı'nı seçin.
-
Düzenli olarak yeniden kimlik doğrulama'ya veya Her seferinde'ye tıklayın.
- Düzenli olarak yeniden kimlik doğrulama'yı seçerseniz, yeni erişim belirteci gerektiren bir eylem gerçekleştirirken kullanıcıdan yeniden oturum açmasının istendiği sürenin değerini ayarlayın ve ardından Seç'i seçin. Örneğin, bir bağlantı son kullanıcı kimlik doğrulamasından bir saatten uzun bir süre sonra başlatılırsa, değeri 1 ve birimi Hours olarak ayarlamak için çok faktörlü kimlik doğrulaması gerekir.
- Her zaman seçeneği yalnızca bulut bilgisayarlarınızda çoklu oturum açma etkinleştirildiğinde Microsoft Uzak Masaüstü ve Windows Bulut Oturum Açma uygulamalarına uygulandığında desteklenir. Her seferinde'yi seçerseniz, son kimlik doğrulamasından sonraki 5-10 dakika sonra kullanıcılardan yeni bir bağlantı başlatırken yeniden kimlik doğrulamaları istenir.
- Sayfanın alt kısmında Kaydet'i seçin.
Not
- Yeniden kimlik doğrulaması yalnızca bir kullanıcının bir kaynakta kimlik doğrulaması yapması gerektiğinde ve yeni bir erişim belirteci gerektiğinde gerçekleşir. Bağlantı kurulduktan sonra, bağlantı yapılandırılan oturum açma sıklığından daha uzun sürse bile kullanıcılardan istenmez.
- Yapılandırdığınız oturum açma sıklığından sonra oturumun yeniden kurulmasını zorlayan bir ağ kesintisi varsa, kullanıcıların yeniden kimlik doğrulaması yapması gerekir. Bu yeniden kimlik doğrulama, kararsız ağlarda daha sık kimlik doğrulama isteklerine yol açabilir.