Udostępnij za pośrednictwem


Wymaganie uwierzytelniania wieloskładnikowego dla wszystkich użytkowników

Jak Alex Weinert, dyrektor ds. zabezpieczeń tożsamości w firmie Microsoft, wspomina w swoim wpisie w blogu Your Pa$$word nie ma znaczenia:

Hasło nie ma znaczenia, ale uwierzytelnianie wieloskładnikowe nie ma znaczenia! W oparciu o nasze badania Twoje konto jest mniej niż 99,9% mniej prawdopodobne, jeśli korzystasz z uwierzytelniania wieloskładnikowego.

Siła uwierzytelniania

Wskazówki zawarte w tym artykule ułatwiają organizacji tworzenie zasad uwierzytelniania wieloskładnikowego dla środowiska przy użyciu mocnych stron uwierzytelniania. Identyfikator Entra firmy Microsoft zapewnia trzy wbudowane siły uwierzytelniania:

  • Siła uwierzytelniania wieloskładnikowego (mniej restrykcyjna) zalecana w tym artykule
  • Siła uwierzytelniania wieloskładnikowego bez hasła
  • Odporność na wyłudzanie informacji o sile uwierzytelniania wieloskładnikowego (najbardziej restrykcyjne)

Możesz użyć jednej z wbudowanych mocnych stron lub utworzyć niestandardową siłę uwierzytelniania na podstawie metod uwierzytelniania, których chcesz wymagać.

W przypadku scenariuszy użytkowników zewnętrznych metody uwierzytelniania wieloskładnikowego, które dzierżawa zasobów może akceptować, różnią się w zależności od tego, czy użytkownik wykonuje uwierzytelnianie wieloskładnikowe w dzierżawie głównej, czy w dzierżawie zasobów. Aby uzyskać więcej informacji, zobacz Siła uwierzytelniania dla użytkowników zewnętrznych.

Wykluczenia użytkowników

Zasady dostępu warunkowego są zaawansowanymi narzędziami. Zalecamy wykluczenie następujących kont z zasad:

  • Dostęp awaryjny lub konta ze szkła awaryjnego, aby zapobiec zablokowaniu z powodu błędnej konfiguracji zasad. W mało prawdopodobnym scenariuszu wszyscy administratorzy są zablokowani, konto administracyjne dostępu awaryjnego może służyć do logowania się i podjęcia kroków w celu odzyskania dostępu.
  • Konta usług i jednostki usługi, takie jak konto synchronizacji programu Microsoft Entra Connect. Konta usług to konta nieinterakcyjne, które nie są powiązane z żadnym konkretnym użytkownikiem. Są one zwykle używane przez usługi zaplecza i umożliwiają programowy dostęp do aplikacji, ale są również używane do logowania się do systemów w celach administracyjnych. Wywołania wykonywane przez jednostki usługi nie będą blokowane przez zasady dostępu warunkowego ograniczone do użytkowników. Użyj dostępu warunkowego dla tożsamości obciążeń, aby zdefiniować zasady przeznaczone dla jednostek usług.
    • Jeśli twoja organizacja ma te konta używane w skryptach lub kodzie, rozważ zastąpienie ich tożsamościami zarządzanymi.

Wdrażanie na podstawie szablonu

Organizacje mogą zdecydować się na wdrożenie tych zasad, wykonując poniższe kroki lub korzystając z szablonów dostępu warunkowego.

Tworzenie zasady dostępu warunkowego

Poniższe kroki pomagają utworzyć politykę dostępu warunkowego, aby wymagać od wszystkich użytkowników uwierzytelniania wieloskładnikowego, przy użyciu polityki siły uwierzytelniania, bez żadnych wykluczeń aplikacji.

Ostrzeżenie

Jeśli używasz metod uwierzytelniania zewnętrznego, są one obecnie niekompatable z siłą uwierzytelniania i należy użyć kontrolki Wymagaj uwierzytelniania wieloskładnikowego.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator dostępu warunkowego.

  2. Przejdź do strony Ochrona>zasad dostępu>warunkowego.

  3. Wybierz pozycję Nowe zasady.

  4. Nadaj zasadzie nazwę. Zalecamy, aby organizacje tworzyły znaczący standard dla nazw swoich zasad.

  5. W obszarze Przypisania wybierz pozycję Użytkownicy lub tożsamości obciążeń.

    1. W obszarze Dołącz wybierz pozycję Wszyscy użytkownicy
    2. W obszarze Wyklucz wybierz pozycję Użytkownicy i grupy , a następnie wybierz konta awaryjne lub konta awaryjne w organizacji.
      1. Możesz wykluczyć użytkowników-gości, jeśli są one przeznaczone dla określonych zasad użytkownika-gościa.
  6. W obszarze Zasoby docelowe>(dawniej aplikacje w chmurze)>Uwzględnij wybierz pozycję Wszystkie zasoby (wcześniej "Wszystkie aplikacje w chmurze") .

    Napiwek

    Firma Microsoft zaleca wszystkim organizacjom utworzenie podstawowych zasad dostępu warunkowego, które są przeznaczone dla wszystkich użytkowników, wszystkich zasobów bez żadnych wykluczeń aplikacji i wymaga uwierzytelniania wieloskładnikowego.

  7. W obszarze Kontrola>dostępu Udziel wybierz pozycję Udziel dostępu.

    1. Wybierz pozycję Wymagaj siły uwierzytelniania, a następnie wybierz wbudowaną siłę uwierzytelniania wieloskładnikowego z listy.
    2. Wybierz pozycję Wybierz.
  8. Potwierdź ustawienia i ustaw opcję Włącz zasadyna tylko raport.

  9. Wybierz pozycję Utwórz , aby utworzyć, aby włączyć zasady.

Po potwierdzeniu przez administratorów ustawień w trybie tylko do raportu mogą przenieść przełącznik Włącz zasady z obszaru Tylko raport do pozycji Włączone.

Nazwane lokalizacje

Organizacje mogą zdecydować się na uwzględnienie znanych lokalizacji sieciowych znanych jako nazwane lokalizacje w zasadach dostępu warunkowego. Te nazwane lokalizacje mogą obejmować zaufane sieci IP, takie jak te dla lokalizacji głównej biura. Aby uzyskać więcej informacji na temat konfigurowania nazwanych lokalizacji, zobacz artykuł Co to jest warunek lokalizacji w usłudze Microsoft Entra Conditional Access?

W poprzednich przykładowych zasadach organizacja może nie wymagać uwierzytelniania wieloskładnikowego w przypadku uzyskiwania dostępu do aplikacji w chmurze z sieci firmowej. W takim przypadku mogą dodać następującą konfigurację do zasad:

  1. W obszarze Przypisania wybierz pozycję Sieć.
    1. Skonfiguruj wartość Tak.
    2. Uwzględnij dowolną sieć lub lokalizację.
    3. Wyklucz wszystkie zaufane sieci i lokalizacje.
  2. Zapisz zmiany zasad.