次の方法で共有


不明な、またはサポートされていないデバイス プラットフォームをブロックする

デバイスの種類が不明またはサポートされていない場合、ユーザーは会社のリソースへのアクセスをブロックされます。

デバイス プラットフォームの条件は、ユーザー エージェント文字列に基づいています。 それを使用する条件付きアクセス ポリシーは、デバイス コンプライアンスやアプリ保護ポリシーを必要とするポリシーなど、別のポリシーと一緒に使用する必要があります。

ユーザーの除外

条件付きアクセス ポリシーは強力なツールであり、次のアカウントをポリシーから除外することをお勧めします。

  • ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスまたはブレークグラス アカウント。 すべての管理者がロックアウトされるというごくまれなシナリオにおいて、緊急アクセス用管理アカウントは、ログインを行い、アクセスを復旧させるための手順を実行するために使用できます。
  • サービス アカウントサービス プリンシパル (Microsoft Entra Connect 同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型のアカウントです。 通常、アプリケーションへのプログラムによるアクセスを可能にするバックエンド サービスによって使用されますが、管理目的でシステムにログインするときにも使用されます。 サービス プリンシパルによる呼び出しは、ユーザーにスコーピングされる条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
    • 組織がスクリプトまたはコードでこれらのアカウントを使用している場合、マネージド ID に置き換えることを検討してください。

テンプレートのデプロイ

組織は、このポリシーをデプロイするのに以下に示す手順を使用するか、条件付きアクセス テンプレートを使用するかを選ぶことができます。

条件付きアクセス ポリシーを作成する

  1. 条件付きアクセス管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [保護]>[条件付きアクセス]>[ポリシー] に移動します。
  3. [新しいポリシー] を選択します。
  4. ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
  5. [割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
    1. [Include](含める) で、 [すべてのユーザー] を選択します。
    2. [除外] で、 [ユーザーとグループ] を選択し、組織の緊急アクセス用または非常用アカウントを選択します。
  6. [ターゲット リソース]>[リソース] (以前の [クラウド アプリ])>[追加] で、[すべてのリソース] (以前の [すべてのクラウド アプリ]) を選択します。
  7. [条件] で、[デバイス プラットフォーム] を選びます。
    1. [構成][はい] に設定します。
    2. [含める] で、[すべてのデバイス] を選びます。
    3. [除外] で、[Android][iOS][Windows][macOS] を選びます。

      Note

      この除外の場合は、組織が意図的に使用するプラットフォームを選択し、他のプラットフォームは未選択のままにします。

    4. [完了] を選択します。
  8. [アクセス制御]>[許可] で、 [アクセスのブロック][選択] の順に選択します。
  9. 設定を確認し、 [ポリシーの有効化][レポート専用] に設定します。
  10. [作成] を選択して、ポリシーを作成および有効化します。

管理者は、レポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動できます。

次の手順

条件付きアクセス テンプレート

条件付きアクセスのレポート専用モードを使用して、新しいポリシー決定の結果を判断します。