Zařízení spravovaná identitou s řízením podmíněného přístupu k aplikacím
Do zásad můžete přidat podmínky týkající se toho, jestli je zařízení spravované nebo ne. Pokud chcete zjistit stav zařízení, nakonfigurujte zásady přístupu a relací tak, aby kontrolovaly konkrétní podmínky v závislosti na tom, jestli máte Microsoft Entra nebo ne.
Kontrola správy zařízení pomocí Microsoft Entra
Pokud máte Microsoft Entra, požádejte zásady, aby zkontrolovaly zařízení kompatibilní s Microsoft Intune nebo Microsoft Entra zařízení připojená k hybridním připojením.
Microsoft Entra podmíněný přístup umožňuje předávání informací o zařízeních kompatibilních s Intune a Microsoft Entra hybridním připojením přímo do Defender for Cloud Apps. Odtud vytvořte zásady přístupu nebo relace, které zváží stav zařízení. Další informace najdete v tématu Co je identita zařízení?
Poznámka
Některé prohlížeče můžou vyžadovat další konfiguraci, například instalaci rozšíření. Další informace najdete v tématu Podpora prohlížeče podmíněného přístupu.
Kontrola správy zařízení bez Microsoft Entra
Pokud nemáte Microsoft Entra, zkontrolujte přítomnost klientských certifikátů v důvěryhodném řetězu. Použijte stávající klientské certifikáty, které jsou už nasazené ve vaší organizaci, nebo zaváďte nové klientské certifikáty pro spravovaná zařízení.
Ujistěte se, že je klientský certifikát nainstalovaný v uživatelském úložišti, a ne v úložišti počítače. Přítomnost těchto certifikátů pak použijete k nastavení zásad přístupu a relací.
Jakmile se certifikát nahraje a nakonfiguruje příslušná zásada a příslušná relace přejde Defender for Cloud Apps a řízení podmíněného přístupu aplikací, Defender for Cloud Apps požádá prohlížeč o předložení klientských certifikátů SSL/TLS. Prohlížeč obsluhuje klientské certifikáty SSL/TLS, které jsou nainstalované s privátním klíčem. Tato kombinace certifikátu a privátního klíče se provádí pomocí formátu souboru PKCS #12, obvykle .p12 nebo .pfx.
Při kontrole klientského certifikátu Defender for Cloud Apps kontroluje následující podmínky:
- Vybraný klientský certifikát je platný a je pod správnou kořenovou nebo zprostředkující certifikační autoritou.
- Certifikát se neodvolá (pokud je povolený seznam CRL).
Poznámka
Většina hlavních prohlížečů podporuje kontrolu klientských certifikátů. Mobilní a desktopové aplikace ale často využívají integrované prohlížeče, které nemusí tuto kontrolu podporovat, a proto ovlivňují ověřování těchto aplikací.
Konfigurace zásad pro použití správy zařízení prostřednictvím klientských certifikátů
Pokud chcete požádat o ověření z příslušných zařízení pomocí klientských certifikátů, potřebujete certifikát SSL/TLS kořenové nebo zprostředkující certifikační autority X.509 formátovaný jako . PEM soubor. Certifikáty musí obsahovat veřejný klíč certifikační autority, který se pak použije k podepsání klientských certifikátů předložených během relace.
Nahrajte certifikáty kořenové nebo zprostředkující certifikační autority na Defender for Cloud Apps na stránce Nastavení > Cloud Apps > Řízení podmíněného přístupu k aplikacím > Identifikace zařízení.
Po nahrání certifikátů můžete vytvořit zásady přístupu a relací založené na značce zařízení a platném klientském certifikátu.
Pokud chcete otestovat, jak to funguje, použijte naši ukázkovou kořenovou certifikační autoritu a klientský certifikát následujícím způsobem:
- Stáhněte si ukázkovou kořenovou certifikační autoritu a klientský certifikát.
- Nahrajte kořenovou certifikační autoritu do Defender for Cloud Apps.
- Nainstalujte klientský certifikát na příslušná zařízení. Heslo je
Microsoft
.
Související obsah
Další informace najdete v tématu Ochrana aplikací pomocí Microsoft Defender for Cloud Apps řízení podmíněného přístupu k aplikacím.