使用 適用於雲端的 Microsoft Defender Apps 和 Microsoft Entra 識別碼設定即時應用程式存取監視

在 Microsoft Entra ID 中使用 適用於雲端的 Microsoft Defender Apps 即時監視內部部署應用程式。 適用於雲端的 Defender 應用程式會使用條件式存取應用程控,根據條件式存取原則即時監視和控制會話。 將這些原則套用至在 Microsoft Entra ID 中使用應用程式 Proxy 的內部部署應用程式。

您使用 適用於雲端的 Defender Apps 建立的原則範例包括:

  • 封鎖或保護非受控裝置上機密文件的下載。
  • 監視高風險使用者何時登入應用程式,然後從會話內記錄其動作。 透過這項資訊,您可以分析用戶行為,以判斷如何套用會話原則。
  • 使用客戶端憑證或裝置合規性來封鎖從非受控裝置存取特定應用程式。
  • 限制來自非公司網路的用戶會話。 您可以對從公司網路外部存取應用程式的使用者提供限制的存取權。 例如,此受限制的存取可能會封鎖使用者下載敏感性檔。

如需詳細資訊,請參閱使用 適用於雲端的 Microsoft Defender Apps 條件式存取應用程控來保護應用程式。

需求

EMS E5 授權或 Microsoft Entra ID P1 和 適用於雲端的 Defender Apps 獨立版。

內部部署應用程式必須使用 Kerberos 限制委派 (KCD)。

設定 Microsoft Entra ID 以使用應用程式 Proxy。 設定應用程式 Proxy 包括準備您的環境,以及安裝專用網連接器。 如需教學課程,請參閱 在 Microsoft Entra ID 中新增內部部署應用程式,以透過應用程式 Proxy 進行遠端訪問。

將內部部署應用程式新增至 Microsoft Entra ID

將內部部署應用程式新增至 Microsoft Entra ID。 如需快速入門,請參閱 將內部部署應用程式新增至 Microsoft Entra ID。 新增應用程式時,請務必在 [新增內部部署應用程式] 頁面中設定兩個設定,使其可與 適用於雲端的 Defender Apps 搭配使用:

  • 預先驗證:輸入 Microsoft Entra ID
  • 翻譯應用程式本文中的URL:選擇 [ ]。

測試內部部署應用程式

將應用程式新增至 Microsoft Entra ID 之後,請使用測試應用程式中的步驟來新增用戶進行測試,並測試登入。

部署條件式存取應用程式控制

若要使用條件式存取應用程控設定您的應用程式,請遵循部署 Microsoft Entra 應用程式的條件式存取應用程控中的指示。

測試條件式存取應用程控

若要使用條件式存取應用程控測試 Microsoft Entra 應用程式的部署,請遵循測試 Microsoft Entra 應用程式的部署中的指示。