设置 Microsoft Entra 条件访问

ID 中的 条件访问策略 Microsoft Entra 最简单的是 if-then 语句: 如果用户 想要访问资源, 他们必须完成一个操作。

示例: 工资单经理想要访问已构建的 Power Apps 工资单应用程序,并且需要执行多重身份验证才能访问它。

管理员面临着两个主要目标:

  • 助力用户尽量提高工作效率。
  • 保护组织的资产。

如果使用条件访问策略,则可在需要保护组织时应用正确的访问控制,在不需要时则不妨碍用户。 条件访问策略在完成第一个因素身份验证之后实施。

只有全局管理员才能配置条件访问策略。 这不适用于 Microsoft Power Platform 和 Dynamics 365 管理员。

概念条件访问流程流。

若要了解如何设置条件访问策略,请参阅规划条件访问部署

备注

如果您使用条件访问策略限制对 Power Platform 及其功能的访问,云应用策略应用程序中必须包含以下应用:

  • Dataverse
  • Power Platform API
  • PowerApps 服务
  • Microsoft Flow 服务
  • Microsoft Azure Management

目前,仅具有 Microsoft Flow 的条件访问权限是不够的。 要了解如何设置条件访问策略,请参阅计划条件访问部署使用条件访问策略控制对 Power Apps 和 Power Automate 的访问

阻止除 Power Apps 之外的所有云应用的条件访问策略无法正常工作。 例如,用户不能访问 Power Apps。 排除 Power Apps 不会涉及使用 Power Apps 所需云应用。 并非 Power Apps 使用的所有云应用都会在条件访问云应用列表中。

其他资源

ID 中的 Microsoft Entra 条件访问的最佳做法
启用条件访问的许可证要求