Teilen über


Was sind geschützte Aktionen in der Microsoft Entra-ID?

Geschützte Aktionen in Microsoft Entra ID sind Berechtigungen mit zugewiesenen Richtlinien für bedingten Zugriff. Wenn ein Benutzer versucht, eine geschützte Aktion auszuführen, muss er zuerst die Richtlinien für den bedingten Zugriff erfüllen, die den erforderlichen Berechtigungen zugewiesen sind. Um Administratoren beispielsweise das Aktualisieren von Richtlinien für den bedingten Zugriff zu ermöglichen, können Sie vorschreiben, dass sie zuerst die Phishing-beständige MFA--Richtlinie erfüllen.

Dieser Artikel bietet einen Überblick über geschützte Aktionen und erklärt, wie man mit ihrer Nutzung beginnt.

Warum geschützte Aktionen verwenden?

Sie verwenden geschützte Aktionen, wenn Sie eine zusätzliche Schutzebene hinzufügen möchten. Geschützte Aktionen können auf Berechtigungen angewendet werden, die einen starken Richtlinienschutz für bedingten Zugriff erfordern, unabhängig von der verwendeten Rolle oder der Berechtigung des Benutzers. Da die Richtlinienerzwingung zum Zeitpunkt auftritt, zu dem der Benutzer versucht, die geschützte Aktion auszuführen und nicht während der Benutzeranmeldung oder Regelaktivierung, werden Benutzer nur bei Bedarf aufgefordert.

Welche Richtlinien werden in der Regel bei geschützten Aktionen angewendet?

Wir empfehlen die Verwendung der mehrstufigen Authentifizierung für alle Konten, insbesondere Konten mit privilegierten Rollen. Geschützte Aktionen können verwendet werden, um zusätzliche Sicherheit zu erfordern. Nachfolgend finden Sie einige gängigere Richtlinien für den bedingten Zugriff.

Welche Berechtigungen können mit geschützten Aktionen verwendet werden?

Richtlinien für bedingten Zugriff können auf eingeschränkte Berechtigungen angewendet werden. Sie können geschützte Aktionen in den folgenden Bereichen verwenden:

  • Verwaltung von Richtlinien für bedingten Zugriff
  • Mandantenübergreifende Zugriffseinstellungenverwaltung
  • Festes Löschen einiger Verzeichnisobjekte
  • Benutzerdefinierte Regel zum Bestimmen von Netzwerkadressen
  • Verwaltung geschützter Aktionen

Dies ist der erste Satz von Berechtigungen:

Erlaubnis Beschreibung
microsoft.directory/conditionalAccessPolicies/basic/update Aktualisieren grundlegender Eigenschaften für Richtlinien für bedingten Zugriff
microsoft.directory/conditionalAccessPolicies/create Erstellen von Richtlinien für bedingten Zugriff
microsoft.directory/conditionalAccessPolicies/delete Löschen von Richtlinien für bedingten Zugriff
microsoft.directory/conditionalAccessPolicies/basic/update Aktualisieren grundlegender Eigenschaften für Richtlinien für bedingten Zugriff
microsoft.directory/conditionalAccessPolicies/create Erstellen von Richtlinien für bedingten Zugriff
microsoft.directory/conditionalAccessPolicies/delete Löschen von Richtlinien für bedingten Zugriff
microsoft.directory/crossTenantAccessPolicy/allowedCloudEndpoints/update Aktualisieren zulässiger Cloudendpunkte der mandantenübergreifenden Zugriffsrichtlinie
microsoft.directory/crossTenantAccessPolicy/default/b2bCollaboration/update Aktualisieren der Einstellungen für die Microsoft Entra B2B Collaboration der mandantenübergreifenden Standardzugriffsrichtlinie
microsoft.directory/crossTenantAccessPolicy/default/b2bDirectConnect/update Aktualisieren der Einstellungen für die direkte Microsoft Entra B2B-Verbindung der mandantenübergreifenden Standardzugriffsrichtlinie
microsoft.directory/crossTenantAccessPolicy/default/crossCloudMeetings/update Aktualisieren von cloudübergreifenden Teams-Besprechungseinstellungen der mandantenübergreifenden Standardzugriffsrichtlinie
microsoft.directory/crossTenantAccessPolicy/default/tenantRestrictions/update Aktualisieren Sie Mandanteneinschränkungen der standardmäßigen mandantenübergreifenden Zugriffsrichtlinie.
microsoft.directory/crossTenantAccessPolicy/partners/b2bCollaboration/update Aktualisieren Sie die Einstellungen für die Microsoft Entra B2B Collaboration der mandantenübergreifenden Zugriffsrichtlinie für Partner
microsoft.directory/crossTenantAccessPolicy/partners/b2bDirectConnect/update Aktualisieren Sie Einstellungen für die direkte Microsoft Entra B2B-Verbindung der mandantenübergreifenden Zugriffsrichtlinie für Partner
microsoft.directory/crossTenantAccessPolicy/partners/create Erstellen einer mandantenübergreifenden Zugriffsrichtlinie für Partner
microsoft.directory/crossTenantAccessPolicy/partners/crossCloudMeetings/update Aktualisieren von cloudübergreifenden Teams-Besprechungseinstellungen der mandantenübergreifenden Zugriffsrichtlinie für Partner
microsoft.directory/crossTenantAccessPolicy/partners/delete Löschen einer mandantenübergreifenden Zugriffsrichtlinie für Partner
microsoft.directory/crossTenantAccessPolicy/partners/tenantRestrictions/update Aktualisieren der Mandanteneinschränkungen der mandantenübergreifenden Zugriffsrichtlinie für Partner
microsoft.directory/deletedItems/delete Dauerhaftes Löschen von Objekten, die nicht mehr wiederhergestellt werden können
microsoft.directory/namedLocations/basic/update Aktualisieren grundlegender Eigenschaften von benutzerdefinierten Regeln, die Netzwerkstandorte definieren
microsoft.directory/namedLocations/create Erstellen benutzerdefinierter Regeln, die Netzwerkadressen definieren
microsoft.directory/namedLocations/delete Löschen benutzerdefinierter Regeln, die Netzwerkadressen definieren
microsoft.directory/resourceNamespaces/resourceActions/authenticationContext/update Aktualisieren des Authentifizierungskontexts für bedingten Zugriff von Microsoft 365-Ressourcenaktionen der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC)

Löschen von Verzeichnisobjekten

Die Microsoft Entra-ID unterstützt zwei Arten von Löschvorgängen für die meisten Verzeichnisobjekte: vorläufiges Löschen und endgültiges Löschen. Wenn ein Verzeichnisobjekt vorläufig gelöscht wird, werden das Objekt, die Eigenschaftswerte und Beziehungen für 30 Tage im Papierkorb beibehalten. Ein vorläufig gelöschtes Objekt kann mit derselben ID wiederhergestellt werden, und alle Eigenschaftswerte und Beziehungen bleiben erhalten. Wenn ein vorläufig gelöschtes Objekt endgültig gelöscht wird, wird das Objekt endgültig gelöscht und kann nicht mit derselben Objekt-ID neu erstellt werden.

Um versehentliche oder böswillige endgültige Löschungen einiger vorläufig gelöschten Verzeichnisobjekte aus dem Papierkorb und den damit verbundenen dauerhaften Datenverlust zu verhindern, können Sie eine geschützte Aktion für die folgende Berechtigung hinzufügen. Dieser Löschvorgang gilt für Benutzer, Microsoft 365-Gruppen und Anwendungen.

  • microsoft.directory/deletedItems/delete

Wie lassen sich geschützte Aktionen mit der Aktivierung von Rollen in der Privileged Identity Management vergleichen?

Die Rollenaktivierung von „Privileged Identity Management“ kann auch Richtlinien für bedingten Zugriff zugewiesen werden. Diese Funktion ermöglicht die Richtlinienerzwingung nur, wenn ein Benutzer eine Rolle aktiviert und den umfassendsten Schutz bietet. Geschützte Aktionen werden nur dann erzwungen, wenn ein Benutzer eine Aktion durchführt, die Berechtigungen mit der ihm zugewiesenen Richtlinie für bedingten Zugriff erfordert. Geschützte Aktionen ermöglichen das Schützen von Berechtigungen mit hoher Auswirkung, unabhängig von einer Benutzerrolle. Die Privileged Identity Management-Rollenaktivierung und geschützte Aktionen können zusammen verwendet werden, um eine stärkere Abdeckung zu gewährleisten.

Schritte zur Verwendung geschützter Aktionen

Anmerkung

Sie sollten diese Schritte in der folgenden Sequenz ausführen, um sicherzustellen, dass geschützte Aktionen ordnungsgemäß konfiguriert und erzwungen werden. Wenn Sie dieser Reihenfolge nicht folgen, kann es zu unerwartetem Verhalten kommen, zum Beispiel, dass wiederholt aufgefordert wird, sich beierneut zu authentifizieren.

  1. Berechtigungen überprüfen

    Überprüfen Sie, ob Ihnen die rollen Administrator für bedingten Zugriff oder Sicherheitsadministrator zugewiesen sind. Falls nicht, wenden Sie sich an Ihren Administrator, um die entsprechende Rolle zuzuweisen.

  2. Konfigurieren der „Conditional Access”-Richtlinie

    Konfigurieren Sie einen Authentifizierungskontext für bedingten Zugriff und eine zugeordnete Richtlinie für bedingten Zugriff. Geschützte Aktionen verwenden einen Authentifizierungskontext, der die Richtlinienerzwingung für feinkörnige Ressourcen in einem Dienst ermöglicht, z. B. Microsoft Entra-Berechtigungen. Eine gute Richtlinie, mit der sie beginnen kann, besteht darin, kennwortlose MFA zu erfordern und ein Notfallkonto auszuschließen. Weitere Informationen

  3. Hinzufügen von geschützten Aktionen

    Fügen Sie geschützte Aktionen hinzu, indem Sie den ausgewählten Berechtigungen Kontextwerte für die Authentifizierung für bedingten Zugriff zuweisen. Mehr erfahren

  4. Testen geschützter Aktionen

    Melden Sie sich als Benutzer an, und testen Sie die Benutzeroberfläche, indem Sie die geschützte Aktion ausführen. Sie sollten aufgefordert werden, die Richtlinienanforderungen für den bedingten Zugriff zu erfüllen. Wenn die Richtlinie z. B. eine mehrstufige Authentifizierung erfordert, sollten Sie zur Anmeldeseite umgeleitet und zur sicheren Authentifizierung aufgefordert werden. Mehr erfahren

Was geschieht mit geschützten Aktionen und Anwendungen?

Wenn eine Anwendung oder ein Dienst versucht, eine Schutzaktion auszuführen, muss sie in der Lage sein, die erforderliche Richtlinie für bedingten Zugriff zu verarbeiten. In einigen Fällen muss ein Benutzer möglicherweise eingreifen und die Richtlinie erfüllen. Sie können beispielsweise erforderlich sein, um die mehrstufige Authentifizierung abzuschließen. Die folgenden Anwendungen unterstützen die schrittweise Authentifizierung für geschützte Aktionen:

Es gibt einige bekannte und erwartete Einschränkungen. Die folgenden Anwendungen schlagen fehl, wenn sie versuchen, eine geschützte Aktion auszuführen.

  • Azure PowerShell
  • Azure AD PowerShell
  • Erstellen einer neuen Seite mit Nutzungsbedingungen oder eines benutzerdefinierten Steuerelements im Microsoft Entra Admin Center Neue Nutzungsbedingungsseiten oder benutzerdefinierte Steuerelemente werden bei Bedingtem Zugriff registriert und unterliegen daher geschützten Aktionen für Erstellen, Aktualisieren und Löschen. Durch das vorübergehende Entfernen der Richtlinienanforderung aus der Erstellungs-, Aktualisierungs- und Löschaktion für bedingten Zugriff wird die Erstellung einer neuen Nutzungsbedingungenseite oder eines benutzerdefinierten Steuerelements ermöglicht.

Wenn Ihre Organisation eine Anwendung entwickelt hat, die die Microsoft Graph-API aufruft, um eine geschützte Aktion auszuführen, sollten Sie das Codebeispiel für die Behandlung einer Forderungsaufforderung mithilfe der schrittweisen Authentifizierung überprüfen. Weitere Informationen finden Sie in Entwicklerhandbuch für den Authentifizierungskontext für bedingten Zugriff.

Bewährte Methoden

Hier sind einige bewährte Methoden für die Verwendung geschützter Aktionen.

  • Ein Notfallkonto

    Achten Sie beim Konfigurieren von Richtlinien für bedingten Zugriff auf geschützte Aktionen darauf, dass Sie über ein Notfallkonto verfügen, das von der Richtlinie ausgeschlossen ist. Dadurch wird eine Gegenmaßnahme gegen versehentliche Sperrungen bereitgestellt.

  • Verschieben von Benutzer- und Anmelderisikorichtlinien zu Bedingter Zugriff

    Berechtigungen für bedingten Zugriff werden beim Verwalten von Microsoft Entra ID Protection-Risikorichtlinien nicht verwendet. Es wird empfohlen, Benutzer- und Anmelderisikorichtlinien in den Bedingten Zugriff zu verschieben.

  • Benannte Netzwerkspeicherorte verwenden

    Berechtigungen für benannte Netzwerkadressen werden bei der Verwaltung vertrauenswürdiger IP-Adressen für die Multi-Faktor-Authentifizierung nicht verwendet. Es wird empfohlen, benannte Netzwerkadressen zu verwenden.

  • Verwenden Sie keine geschützten Aktionen, um den Zugriff basierend auf Identitäts- oder Gruppenmitgliedschaft zu blockieren

    Geschützte Aktionen werden verwendet, um eine Zugriffsanforderung zum Ausführen einer geschützten Aktion anzuwenden. Sie sind nicht dazu gedacht, die Verwendung einer Berechtigung nur basierend auf der Benutzeridentität oder Gruppenmitgliedschaft zu blockieren. Wer Zugriff auf bestimmte Berechtigungen hat, ist eine Autorisierungsentscheidung und sollte von der Rollenzuweisung gesteuert werden.

Lizenzanforderungen

Die Verwendung dieses Features erfordert Microsoft Entra ID P1-Lizenzen. Informationen zur richtigen Lizenz für Ihre Anforderungen finden Sie unter Vergleich der allgemein verfügbaren Features von Microsoft Entra ID.

Nächste Schritte