生成式人工智慧 (AI) 服務,如 Microsoft Security Copilot 和 Microsoft 365 Copilot,在適當使用時為您的組織帶來價值。 若要防止這些服務誤用,可以使用現有的功能來完成,例如Microsoft Entra 條件式存取原則。
您可以將條件式存取原則套用至這些「產生式 AI」服務,使用現有的原則來鎖定 所有使用者、有風險的 使用者 或 登入,以及具有 內部風險的使用者。
本文說明如何針對特定的生成式 AI 服務,例如 Microsoft Security Copilot 和 Microsoft 365 Copilot,來執行原則強制。
使用 PowerShell 建立可設定目標的服務主體
若要個別以這些 Generative AI 服務為目標,組織必須建立下列服務主體,才能在條件式存取應用程式選擇器中提供這些服務主體。 下列步驟示範如何使用 New-MgServicePrincipal Cmdlet 新增這些服務主體,這是 Microsoft Graph PowerShell SDK 的一部分。
# Connect with the appropriate scopes to create service principals
Connect-MgGraph -Scopes "Application.ReadWrite.All"
# Create service principal for the service Enterprise Copilot Platform (Microsoft 365 Copilot)
New-MgServicePrincipal -AppId fb8d773d-7ef8-4ec0-a117-179f88add510
# Create service principal for the service Security Copilot (Microsoft Security Copilot)
New-MgServicePrincipal -AppId bb5ffd56-39eb-458c-a53a-775ba21277da
建立條件式存取原則
身為採用 Microsoft 365 Copilot 和 Microsoft Security Copilot 等服務的組織,您想要確保只有符合安全性需求的使用者才能存取。 例如:
- 使用生成式 AI 服務的所有用戶都必須完成防網路釣魚的多因素身份驗證 (MFA)
- 當內部風險適中時,Generative AI 服務的所有使用者必須從符合規範的裝置存取。
- 當內部風險升高時,所有生成式 AI 服務的使用者將被封鎖。
提示
下列條件式存取原則是以 獨立體驗為目標,而不是內嵌體驗。
排除的使用者
條件式存取原則是強大的工具。 建議您從政策中排除下列帳戶:
-
緊急存取 或 應急帳戶 ,以防止因為原則設定錯誤而導致鎖定。 在所有系統管理員都被鎖定的不太可能的情況下,您的緊急存取系統管理帳戶可用來登入和復原存取權。
- 如需詳細資訊,請參閱 管理Microsoft Entra標識符中的緊急存取帳戶一文。
-
服務帳戶 和服務 主體,例如Microsoft Entra Connect 同步帳戶。 服務帳戶是未繫結至任何特定使用者的非互動式帳戶。 後端服務通常會使用它們來允許以程式設計方式存取應用程式,但也用於登入系統以進行系統管理。 服務主體所進行的呼叫不會受到範圍為使用者的條件式存取原則所封鎖。 使用工作負載身分識別的條件式存取來定義以服務主體為目標的原則。
- 如果您的組織在指令碼或程式碼中使用這些帳戶,請將其取代 為受控識別。
使用生成式 AI 服務的所有用戶都必須完成防網路釣魚的多因素身份驗證 (MFA)
下列步驟可協助建立條件式存取原則,以要求所有使用者使用驗證強度原則進行多重要素驗證。
- 以至少條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心。
- 流覽至 Entra ID>條件式存取>原則。
- 選取 新增政策。
- 請為您的政策命名。 建議組織針對其原則的名稱建立有意義的標準。
- 在 [指派] 底下,選取 [使用者] 或 [工作負載識別]。
- 在 [包含] 底下,選取 [所有使用者]。
- 在 [排除] 下,選取 [使用者和群組],然後選擇您組織的緊急存取或例外帳戶。
- 在
[目標資源 ](先前稱為雲端應用程式) 底下, 包含 選取的資源 ,選取:- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Security Copilot)
- 在 [存取控制]>[授與] 中,選取 [授與存取權]。
- 選取 需要驗證強度,然後從清單中選取內建的抗網路釣魚 MFA 驗證強度。
- 選取 選取。
- 確認您的設定,並將 [啟用原則] 設為 [報告專用]。
- 選取 建立 以創建並啟用您的原則。
使用 原則影響或僅限報告模式確認您的設定之後,請將 [啟用原則] 切換從 [僅限報告] 移至 [ 開啟]。
當內部風險適中時,Generative AI 服務的所有使用者必須從符合規範的裝置存取。
提示
在您建立下列原則之前,請先設定 調適型保護 。
如果沒有 Microsoft Intune 中建立的合規性政策 ,此條件式存取原則將無法如預期般運作。 請先建立合規性原則,並確定您至少有一部符合規範的裝置後,再繼續進行。
- 以至少條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心。
- 流覽至 Entra ID>條件式存取>原則。
- 選取 新增政策。
- 請為您的政策命名。 建議組織針對其原則的名稱建立有意義的標準。
- 在 [指派] 底下,選取 [使用者] 或 [工作負載識別]。
- 在 [包含] 底下,選取 [所有使用者]。
- 在「排除」下:
- 選取 使用者和群組,然後選擇您組織的緊急存取或破窗帳戶。
- 選取 [來賓或外部使用者],然後選擇以下內容:
- B2B直接連接使用者。
- 服務供應商的使用者。
- [其他外部使用者]。
- 在
[目標資源 ](先前稱為雲端應用程式) 底下, 包含 選取的資源 ,選取:- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Security Copilot)
- 在 [條件]>[內部風險] 底下,將 [設定] 設為 [是]。
- 在 [ 選取必須指派以強制執行原則的風險層級] 下。
- 選取 適中。
- 選取 [完成]。
- 在 [ 選取必須指派以強制執行原則的風險層級] 下。
- 在 [訪問控制>授與] 底下。
- 選取 [要求裝置標示為兼容]。
- 選取 選取。
- 確認您的設定,並將 [啟用原則] 設為 [報告專用]。
- 選取 建立 以創建並啟用您的原則。
使用 原則影響或僅限報告模式確認您的設定之後,請將 [啟用原則] 切換從 [僅限報告] 移至 [ 開啟]。
當內部風險升高時,所有生成式 AI 服務的使用者將被封鎖。
提示
在您建立下列原則之前,請先設定 調適型保護 。
- 以至少條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心。
- 流覽至 Entra ID>條件式存取>原則。
- 選取 新增政策。
- 請為您的政策命名。 建議組織針對其原則的名稱建立有意義的標準。
- 在 [指派] 底下,選取 [使用者] 或 [工作負載識別]。
- 在 [包含] 下,選取 [所有使用者]。
- 在「排除」下:
- 選取 使用者和群組,然後選擇您組織的緊急存取或破窗帳戶。
- 選取 [來賓或外部使用者],然後選擇以下內容:
- B2B直接連接使用者。
- 服務供應商的使用者。
- [其他外部使用者]。
- 在
[目標資源 ](先前稱為雲端應用程式) 底下, 包含 選取的資源 ,選取:- Enterprise Copilot Platform fb8d773d-7ef8-4ec0-a117-179f88add510 (Microsoft 365 Copilot)
- Security Copilot bb5ffd56-39eb-458c-a53a-775ba21277da (Microsoft Security Copilot)
- 在 [條件]>[內部風險] 底下,將 [設定] 設為 [是]。
- 在 [ 選取必須指派以強制執行原則的風險層級] 下。
- 選取 提升。
- 選取 [完成]。
- 在 [ 選取必須指派以強制執行原則的風險層級] 下。
- 在 [存取控制]>[授與] 下,選取 [封鎖存取],然後選取 [選取]。
- 確認您的設定,並將 [啟用原則] 設為 [報告專用]。
- 選取 建立 以創建並啟用您的原則。
使用 原則影響或僅限報告模式確認您的設定之後,請將 [啟用原則] 切換從 [僅限報告] 移至 [ 開啟]。