共用方式為


設定 SIP 閘道的動態篩選器

本文說明如何從條件式存取原則中排除 SIP 閘道,這是一項功能,可讓您根據特定條件控制對組織資源的存取。 如果您將 SIP 閘道用於語音,而且不想對這些使用者強制執行額外的安全性需求,您可以從條件式存取中排除它。 在本文中,您將找到建立排除群組並將它指派給原則的步驟,以及必要條件。

本文中提及的 SIP 閘道資源無法直接從條件式存取原則中排除。 因此,我們描述動態應用程式篩選方法來排除 SIP 閘道應用程式。 此外,僅排除 SIP 閘道應用程式並不能解決差距,因為 SIP 閘道應用程式本身不擁有任何範圍,而且相依於 Teams 應用程式來取得必要的範圍。

必要條件

若要新增或停用自訂安全屬性定義,您必須具備:

重要

根據預設,全域系統管理員和其他系統管理員角色沒有讀取、定義或指派自訂安全性屬性的許可權。

步驟 1:新增屬性集

  1. 屬性定義系統管理員身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [保護自訂>安全性屬性]。

  3. 選取 新增屬性集 以新增屬性集。

    備註

    如果已停用 [新增屬性集 ],請確定已指派您 [屬性定義管理員] 角色。 如需詳細資訊,請參閱 疑難排解自訂安全性屬性

  4. 輸入名稱、說明和屬性數目上限。

    屬性集名稱可以是 32 個字元,不得包含空格或特殊字元。 指定名稱後,就無法重新命名。 如需詳細資訊,請參閱 限制和限制

  5. 完成後,選取 [新增]。

  6. 新的屬性集會出現在屬性集清單中。

步驟 2:新增自訂安全性屬性定義

  1. 屬性定義系統管理員身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [保護自訂>安全性屬性]。

  3. 自訂安全性屬性 頁面上,選擇現有的屬性集,或選取 新增屬性集 以新增屬性集。 所有自訂安全屬性定義都必須是屬性集的一部分。

  4. 選取以開啟選取的屬性集。

  5. 選取 [ 新增屬性 ],將新的自訂安全性屬性新增至屬性集。

  6. [屬性名稱] 方塊中,輸入自訂安全性屬性名稱。

    屬性集名稱可以是 32 個字元,不得包含空格或特殊字元。 指定名稱後,就無法重新命名。 如需詳細資訊,請參閱 限制和限制

    顯示 Exclude 屬性集的螢幕擷取畫面。

  7. [描述] 方塊中,輸入選用描述。

    描述的長度可以是 128 個字元。 如有必要,您可以稍後變更描述。

  8. 資料類型 清單中,選取自訂安全性屬性的資料類型。

    • 資料類型:描述。
    • 布林值:可以是 true 或 false 的布林值。
    • 整數:32 位整數。
    • 字串:長度可以為 X 個字元的字串。
  9. 針對 [允許指派多個值],選取 [ ] 或 [否]。

    • 選取 [ ] 以允許將多個值指派給此自訂安全性屬性。
    • 選取 [否 ] 以僅允許將單一值指派給此自訂安全性屬性。
  10. 針對 [僅允許指派預先定義的值],選取 [ ] 或 [否]。

    • 如果可以從預先定義的值清單指派自訂安全性屬性值,請選取 [是]。
    • 選取 以允許指派此自訂安全性屬性為使用者定義值或可能預先定義的值。
  11. 如果 選取 [僅允許指派預先定義的值 ] [是],則選取 [ 新增值 ] 以新增預先定義的值。 作用中值可用於指派物件。 已定義未使用中的值,但尚無法指派。

  12. 完成後,選取 [儲存]。

  13. 新的自訂安全屬性會出現在自訂安全屬性清單中。

步驟 3:將 SIP 閘道服務主體新增至租用戶

使用 Azure Active Directory 模組:

  1. 開啟新的提高許可權的 PowerShell 視窗。

  2. 運行 Install-Module AzureAD

  3. 運行 Import-Module AzureAD

  4. 運行 Connect-AzureRmAccount

  5. 使用管理員帳戶登入。

  6. 執行下列 Cmdlet:

    Get-AzureADServicePrincipal -Filter "AppId eq '582b2e88-6cca-4418-83d2-2451801e1d26'"
    

    如果您沒有輸出,請執行:

    New-AzureADServicePrincipal -AppId "582b2e88-6cca-4418-83d2-2451801e1d26"
    
  7. 執行下列 Cmdlet:

    Get-AzureADServicePrincipal -Filter "AppId eq '0ab9de21-b802-4d77-b279-1ad41ca233b4'"
    

    如果您沒有輸出,請執行:

    New-AzureADServicePrincipal -AppId "0ab9de21-b802-4d77-b279-1ad41ca233b4"
    

使用 MS Graph 模組:

  1. 執行下列 Cmdlet:

    ## SIP Gateway API:
    Get-MgServicePrincipal -Filter "AppId eq '0ab9de21-b802-4d77-b279-1ad41ca233b4'"
    New-MgServicePrincipal -AppId "0ab9de21-b802-4d77-b279-1ad41ca233b4"
    
    ## SIP Gateway UserApp:
    Get-MgServicePrincipal -Filter "AppId eq '582b2e88-6cca-4418-83d2-2451801e1d26'"
    New-MgServicePrincipal -AppId "582b2e88-6cca-4418-83d2-2451801e1d26"
    
  2. 執行這些 Cmdlet 之後,您應該會取得下列輸出以繼續:

    執行 Cmdlet 之後預期輸出的螢幕擷取畫面。

大量裝置登入

如果您針對裝置使用 bulk-sigin,您也必須新增此額外的服務主體 Teams SIP 閘道:

##Using AzureAd Module:
Get-AzureADServicePrincipal -Filter "AppId eq '61c8fd69-c13e-4ee6-aaa6-24ff71c09bca

如果您沒有輸出,請執行:

New-AzureADServicePrincipal -AppId "61c8fd69-c13e-4ee6-aaa6-24ff71c09bca"
## Using MS Graph Module:
Get-AzureADServicePrincipal -Filter "AppId eq '61c8fd69-c13e-4ee6-aaa6-24ff71c09bca
New-MgServicePrincipal -AppId "61c8fd69-c13e-4ee6-aaa6-24ff71c09bca" 

步驟 4:將自訂安全性屬性指派給 SIP 閘道

  1. 至少以條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 Identity>Applications>Enterprise 應用程式

  3. 清除所有過濾器。

  4. 搜尋 SIP 閘道 API (0ab9de21-b802-4d77-b279-1ad41ca233b4) 並選取它。

  5. [管理自訂安全性屬性]> 底下,選取 [新增指派]。

  6. [屬性集] 底下,選取您在 步驟 1 中建立的屬性集。

  7. [屬性名稱] 底下,選取您在 步驟 2 中建立的屬性名稱。

  8. [指派的值] 底下,選取 [新增值],從清單中選取值 (在此範例) 中要求 MFA,然後選取 [完成]。

    顯示螢幕擷取畫面以選取 requireMFA。

  9. 選取 [儲存]

  10. 對 SIP 閘道 UserApp (582b2e88-6cca-4418-83d2-2451801e1d26) 遵循相同的步驟。

  11. 如果您對裝置使用大量登入,請遵循 Teams SIP 閘道 (61c8fd69-c13e-4ee6-aaa6-24ff71c09bca) 的相同步驟。

步驟 5:從條件式存取原則中排除此屬性

  1. 至少以條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 [保護>條件式存取]。

  3. 選取您要變更的原則。

  4. Target resources 下,選取下列選項以自動填入此欄位:

    • [選取此原則適用的內容] 清單中,選擇 [雲端應用程式]。
    • 包括 選項卡上,選擇 所有 應用程序 選項。
  5. 將索引標籤變更為 排除 並選取 編輯篩選器

  6. 編輯篩選器頁面上,將設定設定為

  7. 選取您稍早建立的屬性, (在此案例中為 'exclAttrAllowMultiple') 。

  8. Operator 設定為 Contains

  9. [值] 設定為 在步驟 4 中指派給 SIP 閘道應用程式的值, (在此情況下需要 MFA) 。

    顯示編輯篩選窗格的螢幕擷取畫面。

  10. 選取 [完成]。

  11. 檢查並確認您的設定。

    顯示使用者影像的螢幕擷取畫面。

  12. 選取 [儲存] 以啟用您的原則。