Delen via


MFA vereisen voor Azure-beheer

Organisaties gebruiken veel Azure-services en beheren ze vanuit hulpprogramma's op basis van Azure Resource Manager, zoals:

  • Azure Portal
  • Azure PowerShell
  • Azure CLI

Deze hulpprogramma's kunnen zeer bevoorrechte toegang bieden tot resources die de volgende wijzigingen kunnen aanbrengen:

  • Configuraties voor het hele abonnement wijzigen
  • Service-instellingen
  • Facturering van abonnementen

Om deze bevoegde resources te beveiligen, raadt Microsoft aan om meervoudige verificatie te vereisen voor elke gebruiker die toegang heeft tot deze resources. In Microsoft Entra ID worden deze hulpprogramma's gegroepeerd in een suite met de naam Windows Azure Service Management API. Voor Azure Government moet dit pakket de Azure Government Cloud Management API-app zijn.

Uitsluitingen van gebruikers

Beleid voor voorwaardelijke toegang zijn krachtige hulpprogramma's. Het is raadzaam om de volgende accounts uit uw beleid uit te sluiten:

  • Noodtoegangsaccounts of break-glass accounts om vergrendeling vanwege verkeerde beleidsconfiguratie te voorkomen. In het onwaarschijnlijke scenario zijn alle beheerders vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en stappen uit te voeren om de toegang te herstellen.
  • Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect Sync-account. Serviceaccounts zijn niet-interactieve accounts die niet zijn gebonden aan een bepaalde gebruiker. Ze worden normaal gebruikt door back-end services die programmatische toegang tot toepassingen mogelijk maken, maar worden ook gebruikt om in te loggen op systemen voor administratieve doeleinden. Oproepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workload-identiteiten om beleidsregels te definiĆ«ren die gericht zijn op service-principals.
    • Als uw organisatie deze accounts in scripts of code gebruikt, kunt u overwegen om deze te vervangen door beheerde identiteiten.

Sjabloonimplementatie

Organisaties kunnen ervoor kiezen dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang.

Beleid voor voorwaardelijke toegang maken

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om te vereisen dat gebruikers die toegang hebben tot de Windows Azure Service Management API-suite meervoudige verificatie uitvoeren.

Let op

Zorg ervoor dat u begrijpt hoe voorwaardelijke toegang werkt voordat u een beleid instelt voor het beheren van de toegang tot de Windows Azure Service Management-API. Zorg ervoor dat u geen voorwaarden maakt die uw eigen toegang tot de portal kunnen blokkeren.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als een Beheerder van Voorwaardelijke Toegang.
  2. Blader naar Beveiliging>Voorwaardelijke Toegang>Beleidsregels.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
  5. Onder Toewijzingen selecteert u Gebruikers- of workload-identiteiten.
    1. Selecteer onder Opnemen de optie Alle gebruikers.
    2. Selecteer bij Uitsluiten de optie Gebruikers en groepen en selecteer de accounts voor toegang bij noodgevallen van uw organisatie.
  6. Onder Doelresources>Resources (voorheen cloud-apps)>Opnemen, kies Resources selecteren, kies Windows Azure Service Management-API en selecteer Selecteer.
  7. Onder Toegangsbeheer en Toestemming verlenen, selecteer Toegang verlenen, Meerfactorverificatie vereisen, en selecteer Selecteren.
  8. Controleer uw instellingen en stel Beleid inschakelen in op Alleen rapporteren.
  9. Selecteer Maken om uw beleid aan te maken en in te schakelen.

Nadat beheerders de instellingen hebben bevestigd met de alleen-rapportmodus, kunnen ze de beleidswisselknop van Alleen-rapport naar Aan verplaatsen.

Volgende stappen

Sjablonen voor voorwaardelijke toegang

Gebruik de modus alleen rapporteren voor voorwaardelijke toegang om de resultaten van nieuwe beleidsbeslissingen te bepalen.