被指派系統管理權限的帳戶會成為攻擊者的目標。 要求具有這些高度特殊權限的使用者,透過標示為符合規範或 Microsoft Entra 混合式聯結的裝置執行動作,有助於限制可能的暴露風險。
如需裝置合規性政策的詳細資訊,請參閱在 裝置上設定規則,以允許使用 Intune 存取組織中的資源。
是否需要 Microsoft Entra 混合式聯結裝置,取決於您的裝置是否已使用 Microsoft Entra 混合式聯結。 如需詳細資訊,請參閱 設定Microsoft Entra 混合式聯結一文。
Microsoft 建議您對以下角色至少要求進行能抵禦網路釣魚的多重驗證:
- 全域管理員
- 應用程式系統管理員
- 驗證管理員
- 計費管理員
- 雲端應用程式系統管理員
- 條件式存取系統管理員
- Exchange 系統管理員
- 服務台系統管理員
- 密碼管理員
- 特殊權限驗證管理員
- 特殊權限角色管理員
- 安全性系統管理員
- Sharepoint 系統管理員
- 使用者管理員
組織可以選擇在適當情況下包含或排除角色。
使用者排除
條件式存取原則是強大的工具。 建議您從政策中排除下列帳戶:
-
緊急存取 或 緊急帳戶 ,以防止因政策配置錯誤而導致鎖定。 在所有系統管理員都被鎖定的不太可能的情況下,您的緊急存取系統管理帳戶可用來登入和復原存取權。
- 如需詳細資訊,請參閱 管理Microsoft Entra標識符中的緊急存取帳戶一文。
-
服務帳戶 和 服務主體,例如 Microsoft Entra Connect 同步帳戶。 服務帳戶是未繫結至任何特定使用者的非互動式帳戶。 後端服務通常會使用它們來允許以程式設計方式存取應用程式,但也用於登入系統以進行系統管理。 服務主體所進行的呼叫不會受到範圍為使用者的條件式存取原則所封鎖。 使用工作負載身分識別的條件式存取來定義以服務主體為目標的原則。
- 如果您的組織在指令碼或程式碼中使用這些帳戶,請將其取代 為受控識別。
範本部署
組織可以遵循下列步驟,或使用 條件式存取範本來部署此原則。
建立條件式存取原則
以下步驟將協助您建立條件式存取原則,該原則需要多重要素驗證,並確保存取資源的裝置必須標示為符合您組織的 Intune 合規性原則,或是與 Microsoft Entra 混合式聯結。
- 以至少條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心。
- 流覽至 Entra ID>條件式存取>原則。
- 選取 新增政策。
- 請為您的政策命名。 建議組織針對其原則的名稱建立有意義的標準。
- 在 [指派] 底下,選取 [使用者] 或 [工作負載識別]。
在 [包含] 下,選取 [目錄角色 ],然後選擇至少先前列出的角色。
在 [排除] 下,選取 [使用者和群組],然後選擇您組織的緊急存取或緊急解鎖帳戶。
- 在
[目標資源] (先前稱為雲端應用程式) 的「包含」下,選取 所有資源 (先前為「所有雲端應用程式」)。 - 在 [存取控制]>[授權] 中。
- 選取 [裝置需要標記為符合規範] 和 [需要 Microsoft Entra 混合式聯結的裝置]
- 針對多個控制項,選取 要求需要其中一個已選取的控制項。
- 選取 選取。
- 確認您的設定,並將 [啟用原則] 設為 [報告專用]。
- 選取 [建立] 以建立並啟用您的原則。
使用 原則影響或僅限報告模式確認您的設定之後,請將 [啟用原則] 切換從 [僅限報告] 移至 [ 開啟]。
注意
即使您對
已知行為
在 Windows 7、iOS、Android、macOS 及一些非 Microsoft 網頁瀏覽器上,Microsoft Entra ID 會使用裝置向 Microsoft Entra ID 註冊時所佈建的用戶端憑證來識別裝置。 當使用者第一次透過瀏覽器登入時,系統會提示使用者選取憑證。 終端使用者必須選取此憑證,才能繼續使用瀏覽器。
訂用帳戶啟用
使用訂用帳戶 啟用 功能讓使用者從一個 Windows 版本「升級」到另一個版本的組織,可能會想要從其裝置合規性政策排除商務用 Windows 市集、AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f。