共用方式為


使用 Microsoft Entra ID 和 Microsoft 365 中的群組保護外部存取的安全性

群組是所有存取控制策略中的一部分。 您可以使用 Microsoft Entra 安全性群組與 Microsoft 365 群組作為保護存取資源時安全性的基礎。 針對下列存取控制機制使用群組:

群組具備下列角色:

  • 群組擁有者 - 管理群組設定及其成員資格
  • 成員 - 繼承指派給其群組的權限和存取權
  • 來賓 - 組織以外的成員

開始之前

本文是 10 篇文章系列中的第 4 篇。 建議您依序檢閱文章。 移至 [後續步驟] 一節,以查看整個系列。

群組策略

若要開發群組策略來保護對資源的外部存取,請考慮您想要的安全性態勢。

深入了解:判斷外部存取的安全性態勢

群組建立

判斷誰獲授與建立群組的權限:系統管理員、員工和/或外部使用者。 請考量下列案例:

邀請至群組

在群組策略中,請考慮誰可以邀請人員或將他們新增至群組。 群組成員可以新增其他成員,或群組擁有者可以新增成員。 決定誰可以受邀。 依預設,外部使用者均可新增至群組中。

將使用者指派給群組

您可以根據使用者物件中的使用者屬性,以手動方式將使用者指派至群組,或者可以根據其他準則來指派使用者。 若要以動態方式將使用者指派至群組,就只能根據使用者的屬性進行指派。 例如,在指派使用者至群組時,您所能依據的條件如下:

  • 職稱或部門
  • 他們所屬的合作夥伴組織
    • 手動或透過連線的組織
  • 成員或來賓使用者類型
  • 參與專案
    • 手動
  • Location

動態群組具有使用者或裝置,但不能同時包含兩者。 若要將使用者指派至動態群組,請根據使用者屬性來新增查詢。 下列螢幕擷取畫面顯示查詢,如果使用者是財務部門成員,則會將使用者新增至群組。

動態成員資格規則下選項和項目的螢幕擷取畫面。

深入了解:在 Microsoft Entra ID 中建立或更新動態群組

針對一個功能使用群組

使用群組時,群組只有單一功能這一點很重要。 如果群組是用來授與資源的存取權,就不要將群組用於其他目的。 建議使用安全性群組的命名慣例,清楚顯示群組的用途:

  • Secure_access_finance_apps
  • Team_membership_finance_team
  • Location_finance_building

群組類型

您可以在 Azure 入口網站或 Microsoft 365 系統管理入口網站中建立 Microsoft Entra 安全性群組和 Microsoft 365 群組。 使用任一群組類型來保護外部存取。

考量 手動和動態 Microsoft Entra 安全性群組 Microsoft 365 群組
群組包含 使用者
群組
服務主體
裝置
僅限使用者
建立群組的位置 Azure 入口網站
Microsoft 365 入口網站 (啟用郵件功能時)
PowerShell
Microsoft Graph
使用者入口網站
Microsoft 365 入口網站
Azure 入口網站
PowerShell
Microsoft Graph
在 Microsoft 365 應用程式中
誰是預設的建立者 系統管理員
使用者
系統管理員
使用者
預設新增哪個人員 內部使用者 (租用戶成員) 和來賓使用者 組織中的租用戶成員及來賓
存取權會授與 已指派的資源。 群組相關資源:
(群組信箱、網站、小組、聊天,以及其他 Microsoft 365 資源)
已新增至群組的其他資源
可搭配使用的功能 條件式存取
權利管理
群組授權
條件式存取
權利管理
敏感度標籤

注意

使用 Microsoft 365 群組來建立和管理一組 Microsoft 365 的資源,例如小組與其相關的網站及內容。

Microsoft Entra 安全性群組

Microsoft Entra 安全性群組可以有使用者或裝置。 使用這些群組來管理下列存取權:

  • Azure 資源
    • Microsoft 365 Apps
    • 自訂應用程式
    • 軟體即服務 (SaaS) 應用程式,例如 Dropbox ServiceNow
  • Azure 資料與訂用帳戶
  • Azure 服務

使用 Microsoft Entra 安全性群組以指派:

深入了解:

注意

使用安全性群組指派最多 1,500 個應用程式。

[新增群組] 底下項目和選項的螢幕擷取畫面。

已啟用郵件的安全性群組

若要建立已啟用電子郵件功能的安全性群組,請前往 Microsoft 365 系統管理中心。 在建立期間啟用郵件的安全性群組。 您無法在之後啟用該群組。 您無法在 Azure 入口網站中建立群組。

混合式組織與 Microsoft Entra 安全性群組

混合式組織具有內部部署和 Microsoft Entra ID 的基礎結構。 使用 Active Directory 的混合式組織可在內部部署建立安全性群組,並將這些群組同步至雲端。 因此,僅限內部部署環境中的使用者可以新增至安全性群組中。

重要

保護您的內部部署基礎結構免於遭到入侵。 請參閱:保護 Microsoft 365 免於遭受內部部署攻擊

Microsoft 365 群組

Microsoft 365 群組是跨 Microsoft 365 存取的成員資格服務。 您可以從 Azure 入口網站或 Microsoft 365 系統管理中心建立這些群組。 當您建立 Microsoft 365 群組時,可將存取權授與要用於共同作業的資源群組。

深入了解:

Microsoft 365 群組角色

  • 群組擁有者
    • 新增或移除成員
    • 從共用收件匣中刪除交談
    • 變更群組設定
    • 重新命名群組
    • 更新描述或圖片
  • 成員
  • 來賓
    • 組織以外的成員
    • 在 Teams 中的功能有一些限制

Microsoft 365 群組設定

選取電子郵件別名、隱私權,以及是否要針對小組啟用群組。

完成設定後,就可以新增成員,以及對電子郵件使用方式進行設定等工作。

下一步

使用下列系列文章來了解如何保護對資源的外部存取。 建議您遵循列出的順序。

  1. 使用 Microsoft Entra ID 判斷外部存取的安全性態勢

  2. 探索貴組織中外部共同作業的目前狀態

  3. 建立外部資源存取的安全性方案

  4. 使用 Microsoft Entra ID 和 Microsoft 365 中的群組保護外部存取的安全性 (您在這裡)

  5. 使用 Microsoft Entra B2B 共同作業來轉換為受治理的共同作業

  6. 使用 Microsoft Entra 權利管理來管理外部存取

  7. 使用條件式存取原則來管理外部資源存取

  8. 使用敏感度標籤控制對 Microsoft Entra ID 中的外部資源存取

  9. 使用 Microsoft Entra ID 保護對 Microsoft Teams、SharePoint 和商務用 OneDrive 的外部存取

  10. 將本機來賓帳戶轉換為 Microsoft Entra B2B 來賓帳戶