Ochrona rejestracji informacji zabezpieczających przy użyciu zasad dostępu warunkowego
Zabezpieczanie, kiedy i jak użytkownicy rejestrują się na potrzeby uwierzytelniania wieloskładnikowego firmy Microsoft i samoobsługowego resetowania hasła, jest możliwe za pomocą akcji użytkownika w zasadach dostępu warunkowego. Ta funkcja jest dostępna dla organizacji, które umożliwiają rejestrację połączoną. Ta funkcja umożliwia organizacjom traktowanie procesu rejestracji, takiego jak każda aplikacja w zasadach dostępu warunkowego, i korzystanie z pełnej możliwości dostępu warunkowego w celu zabezpieczenia środowiska. Użytkownicy logujący się do aplikacji Microsoft Authenticator lub włączający logowanie bez hasła na telefon podlegają tym zasadom.
Niektóre organizacje w przeszłości mogły używać zaufanej lokalizacji sieciowej lub zgodności urządzeń jako środka w celu zabezpieczenia środowiska rejestracji. Dzięki dodaniu dostępu tymczasowego w usłudze Microsoft Entra ID administratorzy mogą podać użytkownikom poświadczenia ograniczone czasowo, które pozwalają im rejestrować się z dowolnego urządzenia lub lokalizacji. Poświadczenia dostępu tymczasowego spełniają wymagania dostępu warunkowego na potrzeby uwierzytelniania wieloskładnikowego.
Wykluczenia użytkowników
Zasady dostępu warunkowego są zaawansowanymi narzędziami. Zalecamy wykluczenie następujących kont z zasad:
-
Dostęp awaryjny lub konta awaryjne, aby zapobiec zablokowaniu z powodu błędnej konfiguracji zasad. W mało prawdopodobnym scenariuszu wszyscy administratorzy są zablokowani, konto administracyjne dostępu awaryjnego może służyć do logowania się i podjęcia kroków w celu odzyskania dostępu.
- Więcej informacji można znaleźć w artykule Zarządzanie kontami dostępu awaryjnego w usłudze Microsoft Entra ID.
-
Konta usługowe i zasady usługowe, takie jak konto synchronizacji programu Microsoft Entra Connect. Konta usług to konta nieinterakcyjne, które nie są powiązane z żadnym konkretnym użytkownikiem. Są one zwykle używane przez usługi zaplecza i umożliwiają programowy dostęp do aplikacji, ale są również używane do logowania się do systemów w celach administracyjnych. Wywołania wykonywane przez jednostki usługi nie będą blokowane przez zasady dostępu warunkowego ograniczone do użytkowników. Użyj dostępu warunkowego dla tożsamości aplikacji, aby zdefiniować zasady przeznaczone dla podmiotów usługi.
- Jeśli twoja organizacja ma te konta używane w skryptach lub kodzie, rozważ zastąpienie ich tożsamościami zarządzanymi.
Wdrażanie na podstawie szablonu
Organizacje mogą zdecydować się na wdrożenie tych zasad, wykonując poniższe kroki lub korzystając z szablonów dostępu warunkowego.
Tworzenie zasad w celu zabezpieczenia rejestracji
Poniższe zasady dotyczą wybranych użytkowników, którzy próbują zarejestrować się przy użyciu połączonego środowiska rejestracji. Zasady wymagają, aby użytkownicy znajdowali się w zaufanej lokalizacji sieciowej i przeprowadzali uwierzytelnianie wieloskładnikowe lub używali poświadczeń tymczasowego dostępu.
Ostrzeżenie
Jeśli używasz metod uwierzytelniania zewnętrznego, są one obecnie niezgodne z siłą uwierzytelniania i należy użyć opcji 'Wymagaj uwierzytelniania wieloskładnikowego' w celu zarządzania dostępem.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator dostępu warunkowego.
- Przejdź do Ochrona>Zasady Dostępu Warunkowego>.
- Wybierz pozycję Nowe zasady.
- W polu Nazwa wprowadź nazwę dla tej zasady. Na przykład Połączona Rejestracja Informacji Bezpieczeństwa z TAP.
- W obszarze Przypisania wybierz Użytkownicy lub tożsamości obciążeń roboczych.
W obszarze Dołącz wybierz pozycję Wszyscy użytkownicy.
Ostrzeżenie
Użytkownicy muszą mieć włączoną połączoną rejestrację.
W obszarze Wyklucz.
Wybierz pozycję Wszyscy goście i użytkownicy zewnętrzni.
Uwaga
Dostęp tymczasowy nie działa dla użytkowników-gości.
Wybierz pozycję Użytkownicy i grupy, a następnie wybierz konta dostępu awaryjnego lub konta awaryjne w organizacji.
- W obszarze Docelowe zasoby>Akcje użytkownika zaznacz pole Rejestrowanie informacji zabezpieczających.
- Pod
Warunkami Lokalizacje . - Ustaw pozycję Konfiguruj na Wartość Tak.
- Uwzględnij dowolną lokalizację.
- Wyklucz wszystkie zaufane lokalizacje.
- Ustaw pozycję Konfiguruj na Wartość Tak.
- Pod kontrolą dostępu>Udziel, wybierz opcję Udziel dostępu.
- Wybierz pozycję Wymagaj siły uwierzytelniania, a następnie z listy wybierz odpowiednią wbudowaną lub niestandardową siłę uwierzytelniania.
- Wybierz Wybierz.
- Potwierdź ustawienia, a następnie ustaw Włącz zasady na tylko raportowanie.
- Wybierz Utwórz, aby włączyć swoją zasadę.
Po potwierdzeniu przez administratorów ustawień w trybie tylko do raportowania, mogą przenieść przełącznik Włącz politykę z Tylko do raportowania na Włączone.
Administratorzy muszą wystawiać poświadczenia tymczasowego dostępu nowym użytkownikom, aby mogli spełnić wymagania dotyczące uwierzytelniania wieloskładnikowego podczas rejestracji. Kroki do wykonania tego zadania znajdują się w sekcji Tworzenie tymczasowego dostępu dostępu w centrum administracyjnym firmy Microsoft Entra.
Organizacje mogą zdecydować się na wymaganie innych mechanizmów kontroli wraz z lub zamiast uwierzytelniania wieloskładnikowego w kroku 8a. Podczas wybierania wielu kontrolek należy wybrać odpowiedni przełącznik radiowy, aby wymagać wszystkich lub jednego z wybranych kontrolek podczas wprowadzania tej zmiany.
Rejestracja użytkownika-gościa
W przypadku użytkowników-gości, którzy muszą zarejestrować się w celu uwierzytelniania wieloskładnikowego w katalogu, możesz zablokować rejestrację spoza zaufanych lokalizacji sieciowych, korzystając z poniższego przewodnika.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator dostępu warunkowego.
- Przejdź do Ochrona>Zasady Dostępu Warunkowego>.
- Wybierz pozycję Nowe zasady.
- W polu Nazwa wprowadź nazwę dla tej zasady. Na przykład połączona rejestracja informacji zabezpieczających w zaufanych sieciach.
- W obszarze Przypisania wybierz Użytkownicy lub tożsamości obciążeń roboczych.
- W obszarze Uwzględnij wybierz pozycję Wszyscy goście i użytkownicy zewnętrzni.
- W obszarze Docelowe zasoby>Akcje użytkownika zaznacz pole Rejestrowanie informacji zabezpieczających.
- Pod
Warunkami Lokalizacje . - Skonfiguruj Tak.
- Uwzględnij dowolną lokalizację.
- Wyklucz wszystkie zaufane lokalizacje.
- W obszarze Kontrola dostępu>Udziel.
- Wybierz pozycję Blokuj dostęp.
- Następnie naciśnij przycisk Wybierz.
- Potwierdź ustawienia, a następnie ustaw Włącz zasady na tylko raportowanie.
- Wybierz Utwórz, aby włączyć swoją zasadę.
Po potwierdzeniu przez administratorów ustawień w trybie tylko do raportowania, mogą przenieść przełącznik Włącz politykę z Tylko do raportowania na Włączone.