Blokowanie dostępu według lokalizacji
Warunek lokalizacji w dostępie warunkowym umożliwia kontrolowanie dostępu do aplikacji w chmurze w oparciu o lokalizację sieciową użytkownika. Warunek dotyczący lokalizacji jest często używany do blokowania dostępu z krajów/regionów, z których zgodnie z wiedzą Twojej organizacji ruch nie powinien pochodzić. Aby uzyskać więcej informacji na temat obsługi protokołu IPv6, zobacz artykuł Obsługa protokołu IPv6 w usłudze Microsoft Entra ID.
Uwaga
Zasady dostępu warunkowego są wymuszane po zakończeniu uwierzytelniania pierwszego etapu. Dostęp warunkowy nie jest przeznaczony do pierwszej linii obrony organizacji w scenariuszach takich jak ataki typu "odmowa usługi" (DoS), ale może używać sygnałów z tych zdarzeń w celu określenia dostępu.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator dostępu warunkowego.
- Przejdź do Ochrona>Dostęp warunkowy>nazwanych lokalizacji.
- Wybierz typ lokalizacji do utworzenia.
- Lokalizacja państw lub lokalizacja zakresu adresów IP.
- Nadaj swojej lokalizacji nazwę.
-
Podaj zakresy adresów IP lub wybierz pozycję Kraje/regiony dla wybranej lokalizacji.
- W przypadku wybrania zakresów adresów IP możesz opcjonalnie oznaczyć jako zaufaną lokalizację.
- Jeśli wybierzesz pozycję Kraje/regiony, opcjonalnie możesz wybrać opcję dołączania nieznanych obszarów.
- Wybierz pozycję Utwórz
Więcej informacji na temat warunku lokalizacji w dostępie warunkowym można znaleźć w artykule What is the location condition in Microsoft Entra Conditional Access (Jaki jest warunek lokalizacji w usłudze Microsoft Entra Conditional Access)
Tworzenie zasady dostępu warunkowego
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator dostępu warunkowego.
- Przejdź do Ochrona>Dostęp warunkowy>Zasady.
- Wybierz pozycję Nowe zasady.
- Nadaj zasadzie nazwę. Zalecamy, aby organizacje tworzyły znaczący standard dla nazw swoich zasad.
- W obszarze Przypisania wybierz pozycję Użytkownicy lub tożsamości obciążeniowe.
- W obszarze Dołącz wybierz pozycję Wszyscy użytkownicy.
- W obszarze Wyklucz wybierz opcję Użytkownicy i grupy, a następnie wybierz konta awaryjne lub break-glass konta w organizacji.
- W obszarze Zasoby docelowe>(dawniej aplikacje w chmurze)>Uwzględnij wybierz pozycję Wszystkie zasoby (wcześniej "Wszystkie aplikacje w chmurze") .
- Pod sekcją sieć.
- Ustaw opcję Konfiguruj na Tak
- W obszarze Uwzględnij wybierz pozycję Wybrane sieci i lokalizacje
- Wybierz zablokowaną lokalizację, którą utworzyłeś dla swojej organizacji.
- Kliknij opcję Wybierz.
- W obszarze Kontrole> dostępu wybierz pozycję Blokuj dostęp, a następnie kliknij pozycję Wybierz.
- Potwierdź ustawienia i ustaw opcję Włącz politykę na tylko do raportowania.
- Wybierz Utwórz, aby włączyć zasady.
Po potwierdzeniu przez administratorów ustawień w trybie tylko tworzenia raportu, mogą przenieść przełącznik Włączania zasad z pozycji Tylko raportowanie do pozycji Włączone.