Vereis een compatibel apparaat, een Microsoft Entra-hybride gekoppeld apparaat of meervoudige verificatie voor alle gebruikers.
Organisaties die Microsoft Intune implementeren, kunnen de informatie die wordt geretourneerd van hun apparaten gebruiken om apparaten te identificeren die voldoen aan de nalevingsvereisten, zoals:
- PIN-code benodigd voor ontgrendeling
- Apparaatversleuteling vereisen
- Minimale of maximale versie van het besturingssysteem vereisen
- Vereisen dat een apparaat niet gejailbreakt of geroot is
Beleidsnalevingsinformatie wordt verzonden naar Microsoft Entra ID, waarbij Voorwaardelijke Toegang beslist om toegang tot resources te verlenen of te blokkeren. Meer informatie over nalevingsbeleid voor apparaten vindt u in het artikel Regels instellen op apparaten om toegang te verlenen tot resources in uw organisatie met Intune
Het vereisen van een Microsoft Entra-hybride verbonden apparaat is afhankelijk van het feit dat uw apparaten al Microsoft Entra-hybride verbonden zijn. Zie het artikel Microsoft Entra Hybrid Join configureren voor meer informatie.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass om vergrendeling te voorkomen vanwege onjuiste configuratie van beleid. In het onwaarschijnlijke scenario zijn alle beheerders vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en stappen uit te voeren om de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en service-principals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
- Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten.
Sjabloonimplementatie
Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang.
Beleid voor voorwaardelijke toegang maken
Met de volgende stappen kunt u een beleid voor voorwaardelijke toegang maken om meervoudige verificatie te vereisen. Apparaten die toegang hebben tot resources, worden gemarkeerd als compatibel met het Intune-nalevingsbeleid van uw organisatie of worden toegevoegd aan Microsoft Entra Hybrid.
- Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Beheerder voor voorwaardelijke toegang.
- Blader naar Beveiliging>Voorwaardelijke Toegang>Beleid.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
- Selecteer onder Opnemen de optie Alle gebruikers.
- Onder uitsluiten:
- Selecteer gebruikers en groepen
- Kies de noodtoegang of break-glass accounts van uw organisatie.
- Als u hybride identiteitsoplossingen zoals Microsoft Entra Connect of Microsoft Entra Connect Cloud Sync gebruikt, selecteert u Directory-rollenen selecteert u vervolgens Directory-synchronisatieaccounts
- Selecteer gebruikers en groepen
- Selecteer onder Doelresources>Resources (voorheen cloud-apps)>opnemen alle resources (voorheen 'Alle cloud-apps').
- Als u specifieke toepassingen van uw beleid moet uitsluiten, kunt u deze kiezen op het tabblad Uitsluiten onder Uitgesloten cloud-apps selecteren en Selecteren kiezen.
- Onder Toegangscontrole>Toestaan.
- Selecteer Meervoudige verificatie vereisen, Vereisen dat het apparaat als compatibel wordt gemarkeerd en Vereisen dat het hybride apparaat van Microsoft Entra is gekoppeld
- Voor meerdere besturingselementen selecteert u Een van de geselecteerde besturingselementen vereisen.
- Selecteer Selecteren.
- Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
- Selecteer Maken om uw beleid in te schakelen.
Nadat beheerders de instellingen hebben bevestigd met de modus Alleen-rapport, kunnen ze de schakelaar Beleid wijzigen van Alleen-rapport naar Aan.
Notitie
U kunt uw nieuwe apparaten registreren bij Intune, zelfs als u Vereisen dat het apparaat als compliant moet worden gemarkeerd selecteert voor alle gebruikers en alle resources (voorheen 'Alle cloud-apps'), met behulp van de vorige stappen. Vereisen dat het apparaat als compatibel wordt gemarkeerd zodat de Intune-inschrijving en de toegang tot de Microsoft Intune webportaalapplicatie niet worden geblokkeerd.
Bekend gedrag
In iOS, Android, macOS en sommige niet-Microsoft-webbrowsers identificeert Microsoft Entra ID het apparaat met behulp van een clientcertificaat dat wordt ingericht wanneer het apparaat is geregistreerd bij Microsoft Entra ID. Wanneer een gebruiker zich voor het eerst aanmeldt via de browser, wordt de gebruiker gevraagd het certificaat te selecteren. De eindgebruiker moet dit certificaat selecteren voordat deze de browser kan blijven gebruiken.
Abonnement activeren
Organisaties die gebruikmaken van de functie Abonnementsactivering om gebruikers in staat te stellen 'op te treden' van de ene versie van Windows naar een andere en beleid voor voorwaardelijke toegang te gebruiken om de toegang te beheren, moet een van de volgende cloud-apps worden uitgesloten van hun beleid voor voorwaardelijke toegang met behulp van Uitgesloten cloud-apps selecteren:
Universal Store Service-API's en webapplicatie, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Windows Store voor Bedrijven, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f.
Hoewel de app-id in beide gevallen hetzelfde is, is de naam van de cloud-app afhankelijk van de tenant.
Wanneer een apparaat gedurende langere tijd offline is, wordt het apparaat mogelijk niet automatisch opnieuw geactiveerd als deze uitsluiting voor voorwaardelijke toegang niet aanwezig is. Als u deze uitsluiting voor voorwaardelijke toegang instelt, zorgt u ervoor dat de activering van het abonnement naadloos blijft werken.
Vanaf Windows 11, versie 23H2 met KB5034848 of hoger, worden gebruikers gevraagd om verificatie met een pushmelding wanneer de activering van het abonnement opnieuw moet worden heractiveerd. In de toastmelding wordt het volgende bericht weergegeven:
Voor uw account is verificatie vereist
Meld u aan bij uw werk- of schoolaccount om uw gegevens te verifiëren.
Daarnaast kan het volgende bericht worden weergegeven in het deelvenster Activering:
Meld u aan bij uw werk- of schoolaccount om uw gegevens te verifiëren.
De prompt voor verificatie treedt meestal op wanneer een apparaat gedurende langere tijd offline is. Deze wijziging elimineert de noodzaak van een uitsluiting in het beleid voor voorwaardelijke toegang voor Windows 11, versie 23H2 met KB5034848 of hoger. Een conditioneel toegangsbeleid kan nog steeds worden gebruikt met Windows 11, versie 23H2 met KB5034848 of hoger als de prompt voor gebruikersverificatie via een toastmelding niet gewenst is.
Volgende stappen
Sjablonen voor voorwaardelijke toegang
Effect bepalen met de alleen-rapportmodus voor voorwaardelijke toegang