Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dostęp warunkowy zapewnia dodatkową weryfikację stanu urządzenia przed zezwoleniem na dostęp do usługi. Dostęp warunkowy nie działa, chyba że zostaną określone warunki. W kroku 3. Skonfiguruj zasady zgodności, zdefiniowane zasady zgodności określające minimalne wymagania, które urządzenie musi spełnić, aby uzyskać dostęp do środowiska. Zgodnie z opisem w tym artykule utworzysz odpowiednie zasady dostępu warunkowego w Tożsamość Microsoft Entra, aby wymagać zgodnych urządzeń. Pomaga to zapewnić bezpieczeństwo danych firmowych, jednocześnie zapewniając użytkownikom możliwość pracy z dowolnego urządzenia i z dowolnej lokalizacji.
Po skonfigurowaniu zasad zgodności urządzeń i przypisaniu ich do grup użytkowników Intune informuje Tożsamość Microsoft Entra, czy urządzenie jest zgodne, czy nie. Aby użyć tego stanu jako warunku dostępu, musisz współpracować z administratorem Microsoft Entra, aby utworzyć regułę dostępu warunkowego, aby wymagać zgodnych komputerów i urządzeń przenośnych.
Zalecany zestaw reguł tożsamości Zero Trust i dostępu do urządzeń obejmuje tę regułę. Zobacz Wymagaj zgodnych komputerów i urządzeń przenośnych, jak pokazano na poniższej ilustracji.
Pamiętaj, aby:
- Koordynuj grupy użytkowników przypisane do zasad zgodności z grupami użytkowników przypisanymi do zasad dostępu warunkowego.
- Przed pełnym przypisaniem zasad dostępu warunkowego przetestuj zasady dostępu warunkowego przy użyciu funkcji Co jeśli i Tryb inspekcji. Te możliwości ułatwiają zrozumienie wyników zasad.
- Ustaw okres prolongaty zgodnie z poufnością danych lub aplikacji, do którym uzyskuje się dostęp.
- Upewnij się, że zasady zgodności nie kolidują z żadnymi wymaganiami prawnymi ani innymi wymaganiami dotyczącymi zgodności.
- Omówienie interwałów ewidencjonowania urządzeń dla zasad zgodności.
- Unikaj konfliktów między zasadami zgodności a profilami konfiguracji.
Aby uzyskać informacje na temat tych zasad, w tym rozwiązywanie problemów z profilami urządzeń w Intune i zrozumienie konfliktów między zasadami, zobacz Typowe pytania i odpowiedzi dotyczące zasad i profilów urządzeń w Microsoft Intune.
Aby dowiedzieć się więcej na temat implementowania typowych zasad identyfikowania i dostępu do urządzeń, zobacz Typowe zasady zabezpieczeń dla organizacji platformy Microsoft 365.
Następne kroki
Przejdź do kroku 5. Wdrażanie profilów urządzeń w Microsoft Intune