Bruk Defender for Cloud Apps appkontroll for betinget tilgang
Denne artikkelen gir en oversikt over hvordan du bruker Microsoft Defender for Cloud Apps appkontroll til å opprette tilgangs- og øktpolicyer. Appkontroll for betinget tilgang gir overvåking og kontroll i sanntid over brukertilgang til skyapper.
Bruksflyt for betinget tilgang-appkontroll (forhåndsversjon)
Bildet nedenfor viser prosessen på høyt nivå for konfigurering og implementering av appkontroll for betinget tilgang:
Hvilken identitetsleverandør bruker du?
Før du begynner å bruke appkontroll for betinget tilgang, må du forstå om appene administreres av Microsoft Entra eller en annen identitetsleverandør (IdP).
Microsoft Entra apper registreres automatisk for appkontroll for betinget tilgang, og er umiddelbart tilgjengelige for bruk i tilgangs- og øktpolicybetingelsene (forhåndsvisning). Kan registreres manuelt før du kan velge dem i vilkårene for tilgangs- og øktpolicyer.
Apper som bruker ikke-Microsoft-ID-er , må være innebygd manuelt før du kan velge dem i dine tilgangs- og øktpolicybetingelser.
Hvis du arbeider med en katalogapp fra en ikke-Microsoft IdP, konfigurerer du integrasjonen mellom IdP og Defender for Cloud Apps for å få tilgang til alle katalogapper. Hvis du vil ha mer informasjon, kan du se Onboard-katalogapper som ikke er fra Microsoft IdP, for appkontroll for betinget tilgang.
Hvis du arbeider med egendefinerte apper, må du både konfigurere integreringen mellom IdP og Defender for Cloud Apps, og også om bord i hver egendefinerte app. Hvis du vil ha mer informasjon, kan du se Innebygde ikke-Microsoft IdP-egendefinerte apper for appkontroll for betinget tilgang.
Eksempelprosedyrer
Følgende artikler inneholder eksempelprosesser for å konfigurere en ikke-Microsoft IdP til å fungere med Defender for Cloud Apps:
Forutsetninger:
- Sørg for at brannmurkonfigurasjonene tillater trafikk fra alle IP-adressene som er oppført på nettverkskravene.
- Bekreft at programmet har en komplett sertifikatkjede. Ufullstendige eller delvise sertifikatkjeder kan føre til uventet virkemåte i programmer når de overvåkes med policyer for appkontroll for betinget tilgang.
Opprette en policy for Microsoft Entra ID betinget tilgang
For at tilgangs- eller øktpolicyen skal fungere, må du også ha Microsoft Entra ID policy for betinget tilgang, som oppretter tillatelsene til å kontrollere trafikken.
Vi har bygd inn et eksempel på denne prosessen i dokumentasjonen for oppretting av tilgangs- og øktpolicyer .
Hvis du vil ha mer informasjon, kan du se Policyer for betinget tilgang og Opprette en policy for betinget tilgang.
Opprett tilgangs- og øktpolicyer
Når du har bekreftet at appene er pålastet, enten automatisk fordi de er Microsoft Entra ID apper, eller manuelt, og du har en Microsoft Entra ID policy for betinget tilgang klar, kan du fortsette med å opprette tilgangs- og øktpolicyer for ethvert scenario du trenger.
Hvis du vil ha mer informasjon, kan du se:
Test policyene dine
Kontroller at du tester policyene og oppdaterer eventuelle betingelser eller innstillinger etter behov. Hvis du vil ha mer informasjon, kan du se:
Beslektet innhold
Hvis du vil ha mer informasjon, kan du se Beskytt apper med Microsoft Defender for Cloud Apps appkontroll for betinget tilgang.