Usare Defender for Cloud Apps controllo app per l'accesso condizionale
Questo articolo offre una panoramica di come usare Microsoft Defender for Cloud Apps controllo delle app per creare criteri di accesso e sessione. Il controllo delle app per l'accesso condizionale offre monitoraggio e controllo in tempo reale sull'accesso degli utenti alle app cloud.
Flusso di utilizzo del controllo app per l'accesso condizionale (anteprima)
L'immagine seguente mostra il processo di alto livello per la configurazione e l'implementazione del controllo app per l'accesso condizionale:
Quale provider di identità si sta usando?
Prima di iniziare a usare il controllo app per l'accesso condizionale, verificare se le app sono gestite da Microsoft Entra o da un altro provider di identità (IdP).
Microsoft Entra le app vengono caricate automaticamente per il controllo delle app per l'accesso condizionale e sono immediatamente disponibili per l'uso nelle condizioni dei criteri di accesso e sessione (anteprima). È possibile eseguire manualmente l'onboarding prima di selezionarli nelle condizioni dei criteri di accesso e sessione.
Le app che usano indirizzi IP non Microsoft devono essere sottoposte a onboarding manuale prima di poterle selezionare nelle condizioni dei criteri di accesso e sessione.
Se si usa un'app di catalogo da un IdP non Microsoft, configurare l'integrazione tra IdP e Defender for Cloud Apps per l'onboarding di tutte le app del catalogo. Per altre informazioni, vedere Eseguire l'onboarding di app del catalogo IdP non Microsoft per il controllo delle app per l'accesso condizionale.
Se si usano app personalizzate, è necessario configurare l'integrazione tra IdP e Defender for Cloud Apps, nonché eseguire l'onboarding di ogni app personalizzata. Per altre informazioni, vedere Eseguire l'onboarding di app personalizzate non Microsoft IdP per il controllo delle app per l'accesso condizionale.
Procedure di esempio
Gli articoli seguenti forniscono processi di esempio per la configurazione di un IdP non Microsoft per l'uso con Defender for Cloud Apps:
Prerequisiti:
- Assicurarsi che le configurazioni del firewall consentano il traffico da tutti gli indirizzi IP elencati in Requisiti di rete.
- Verificare che l'applicazione possieda una catena di certificati completa. Catene di certificati incomplete o parziali possono causare un comportamento imprevisto nelle applicazioni se monitorate con criteri di controllo delle app per l'accesso condizionale.
Creare un criterio di accesso condizionale Microsoft Entra ID
Affinché i criteri di accesso o di sessione funzionino, è necessario disporre anche di Microsoft Entra ID criterio di accesso condizionale, che crea le autorizzazioni per controllare il traffico.
È stato incorporato un esempio di questo processo nella documentazione relativa alla creazione di criteri di accesso e sessione .
Per altre informazioni, vedere Criteri di accesso condizionale e Compilazione di criteri di accesso condizionale.
Creare i criteri di accesso e sessione
Dopo aver confermato che l'onboarding delle app viene eseguito automaticamente perché sono Microsoft Entra ID app o manualmente e si dispone di un criterio di accesso condizionale Microsoft Entra ID pronto, è possibile continuare a creare criteri di accesso e sessione per qualsiasi scenario necessario.
Per altre informazioni, vedere:
- Creare un criterio di accesso Defender for Cloud Apps
- Creare un criterio di sessione Defender for Cloud Apps
Testare i criteri
Assicurarsi di testare i criteri e aggiornare eventuali condizioni o impostazioni in base alle esigenze. Per altre informazioni, vedere:
Contenuto correlato
Per altre informazioni, vedere Proteggere le app con Microsoft Defender for Cloud Apps controllo app per l'accesso condizionale.