Freigeben über


Gerätekonformität mit bedingtem Zugriff erforderlich

Microsoft Intune und Microsoft Entra arbeiten zusammen, um Ihre Organisation über Gerätecompliancerichtlinien und bedingten Zugriff zu schützen. Gerätecompliancerichtlinien sind eine hervorragende Möglichkeit, um sicherzustellen, dass Benutzergeräte die Mindestkonfigurationsanforderungen erfüllen. Die Anforderungen können durchgesetzt werden, wenn Benutzende auf Dienste zugreifen, die durch Richtlinien für bedingten Zugriff geschützt sind.

Einige Organisationen sind möglicherweise nicht bereit, gerätekomplance für alle Benutzer zu benötigen, diese Organisationen können stattdessen die folgenden Richtlinien bereitstellen:

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:

  • Notfallzugriffs - oder Unterbrechungsglaskonten , um die Sperrung aufgrund von Richtlinienfehlern zu verhindern. Im unwahrscheinlichen Szenario sind alle Administratoren gesperrt, ihr Administratorkonto für den Notfallzugriff kann verwendet werden, um sich anzumelden und Schritte zum Wiederherstellen des Zugriffs auszuführen.
  • Dienstkonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.

Vorlagenbereitstellung

Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.

Erstellen der Richtlinie für bedingten Zugriff

Die folgenden Schritte helfen Ihnen bei der Erstellung einer Richtlinie für den bedingten Zugriff, die vorschreibt, dass Geräte, die auf Ressourcen zugreifen, als konform mit den Intune-Compliancerichtlinien Ihrer Organisation gekennzeichnet werden müssen.

Warnung

Ohne eine in Microsoft Intune erstellte Compliancerichtlinie funktioniert diese Richtlinie für bedingten Zugriff nicht wie beabsichtigt. Erstellen Sie zuerst eine Compliancerichtlinie, und stellen Sie sicher, dass Sie mindestens ein kompatibles Gerät haben, bevor Sie fortfahren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
    1. Wählen Sie unter Einschließen die Option Alle Benutzer aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
  6. Wählen Sie unter "Zielressourcenressourcen>" (ehemals Cloud-Apps)> "Alle Ressourcen" (ehemals "Alle Cloud-Apps") aus.
  7. Unter Zugriffssteuerungen>Erteilen:
    1. Klicken Sie auf Markieren des Geräts als konform erforderlich.
    2. Wählen Sie Auswählen.
  8. Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
  9. Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.

Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.

Hinweis

Sie können Ihre neuen Geräte bei Intune registrieren, auch wenn Sie auswählen , dass das Gerät mit den vorherigen Schritten als kompatibel für alle Benutzer und alle Ressourcen (vormals "Alle Cloud-Apps") gekennzeichnet werden soll. Das Steuerelement Markieren des Geräts als kompatibel erforderlich blockiert die Intune-Registrierung nicht.

Bekanntes Verhalten

Unter Windows 7, iOS, Android, macOS und einigen Webbrowsern von nicht-Microsoft-Anbietern identifiziert Microsoft Entra ID das Gerät anhand eines Clientzertifikats, das beim Registrieren des Geräts bei Microsoft Entra ID bereitgestellt wird. Wenn sich ein Benutzer zum ersten Mal über den Browser anmeldet, wird er zum Auswählen des Zertifikats aufgefordert. Der Endbenutzer muss dieses Zertifikat auswählen, bevor der Browser verwendet werden kann.

Abonnementaktivierung

Unternehmen, die die Funktion Abonnementaktivierung verwenden, um Benutzenden den Wechsel von einer Windows-Version zu einer anderen zu ermöglichen, möchten möglicherweise den Windows Store for Business, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f, von ihrer Richtlinie zur Gerätekonformität ausschließen.