Поделиться через


Настройка политик условного доступа для Microsoft Dev Box

Условный доступ — это защита регулируемых содержимого в системе, требуя выполнения определенных критериев перед предоставлением доступа к содержимому. Политики условного доступа на самом простом уровне — это операторы if-then. Если пользователь хочет получить доступ к ресурсу, то он должен выполнить действие. Политики условного доступа — это мощный инструмент для обеспечения безопасности устройств организации и соответствия средам.

В этой статье приводятся примеры использования политик условного доступа для управления доступом к полям разработки. Для Microsoft Dev Box обычно настраиваются политики условного доступа, чтобы ограничить доступ к полям разработки, из каких расположений они могут получить доступ к своим полям разработки.

  • Условный доступ на основе информации об устройстве

    • Идентификатор Microsoft Intune и Microsoft Entra работают вместе, чтобы убедиться, что только управляемые и совместимые устройства могут использовать Dev Box. Политики включают условный доступ на основе управления доступом к сети.
    • Дополнительные сведения об условном доступе на основе устройств с помощью Intune
  • Условный доступ на основе приложений

    • Идентификатор Intune и Microsoft Entra работают вместе, чтобы убедиться, что только пользователи поля разработки могут получить доступ к управляемым приложениям, таким как портал разработчика.
    • Дополнительные сведения об условном доступе на основе приложений см. в Intune.

Необходимые компоненты

Предоставление доступа к Dev Box

Ваша организация может начинаться с политик условного доступа, которые по умолчанию не разрешают ничего. Вы можете настроить политику условного доступа, которая позволяет разработчикам получать доступ к своим полям разработки, указывая условия, в которых они могут подключаться.

Политики условного доступа можно настроить с помощью Microsoft Intune или с помощью идентификатора Microsoft Entra. Каждый путь приводит вас к области конфигурации, пример которой показан на следующем снимке экрана:

Снимок экрана: параметры создания политики условного доступа.

Сценарий 1. Разрешить доступ к полям разработки из доверенных сетей

Вы хотите разрешить доступ к полям разработки, но только из указанных сетей, таких как офис или расположение доверенного поставщика.

Определение расположения

Выполните следующие действия:

  1. Войдите в Центр администрирования Microsoft Entra в качестве администратора условного доступа.

  2. Перейдите к именованным расположениям условного доступа>защиты>.

  3. Выберите тип создаваемого расположения.

    • Расположение стран или диапазоны IP-адресов.
  4. Присвойте расположению имя.

  5. Укажите диапазоны IP-адресов либо выберите страны или регионы в качестве задаваемого расположения.

    • При выборе диапазонов IP-адресов можно при необходимости пометить как надежное > расположение.

    • Если выбраны страны или регионы, можно дополнительно включить неизвестные области.

  6. Нажмите кнопку Создать

Дополнительные сведения см. в статье " Что такое условие расположения в условном доступе Microsoft Entra".

Создание политики

Выполните следующие действия:

  1. Войдите в Центр администрирования Microsoft Entra в качестве администратора условного доступа.

  2. Перейдите к политикам условного доступа>защиты>.

  3. Выберите Новая политика.

  4. Присвойте политике имя. Используйте понятное соглашение об именовании для политик условного доступа.

  5. В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.

    a. В разделе Включить выберите Все пользователи.

    b. В разделе "Исключить" выберите "Пользователи и группы " и выберите учетные записи экстренного доступа вашей организации.

  6. В разделе "Целевые ресурсы>Облачные приложения включают" выберите "Все облачные приложения".>

  7. В разделе "Сеть".

    a. Задайте для параметра Настроить значение Да.

    b. В разделе " Исключить" выберите выбранные сети и расположения

    c. Выберите расположение, созданное для вашей организации.

    d. Выберите Выбрать.

  8. В разделе "Элементы управления доступом> " выберите "Блокировать доступ" и выберите "Выбрать".

  9. Подтвердите параметры и задайте для параметра Включить политику значение Только отчет.

  10. Выберите "Создать", чтобы создать политику.

Убедитесь, что политика работает должным образом с помощью режима только для отчетов. Убедитесь, что политика работает правильно, а затем включите ее.

Сведения о настройке политики условного доступа для блокировки доступа см. в статье "Условный доступ: блокировка доступа по расположению".

Сценарий 2. Разрешить доступ к порталу разработчика

Вы хотите разрешить доступ разработчика только к порталу разработчика. Разработчики должны получать доступ к своим полям разработки и управлять ими с помощью портала разработчика.

Создание новой политики

Выполните следующие действия:

  1. Войдите в Центр администрирования Microsoft Entra в качестве администратора условного доступа.

  2. Перейдите к политикам условного доступа>защиты>.

  3. Выберите Новая политика.

  4. Присвойте политике имя. Используйте понятное соглашение об именовании для политик условного доступа.

  5. В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.

    a. В разделе "Включить" выберите "Пользователи Dev Box".

    b. В разделе "Исключить" выберите "Пользователи и группы " и выберите учетные записи экстренного доступа вашей организации.

  6. В разделе "Целевые ресурсы>облачные приложения>включаются", выберите портал разработчика Майкрософт, общедоступный план данных Fidalgo, API управления службами Windows Azure.

  7. В разделе "Элементы управления> доступом" выберите "Разрешить доступ" и нажмите кнопку "Выбрать".

  8. Подтвердите параметры и задайте для параметра Включить политику значение Только отчет.

  9. Нажмите Создать, чтобы создать и включить политику.

Убедитесь, что политика работает должным образом с помощью режима только для отчетов. Убедитесь, что политика работает правильно, а затем включите ее.

Внимание

Неправильное настройка политики блоков может привести к блокировке организаций. Вы можете настроить учетные записи для аварийного доступа , чтобы предотвратить блокировку учетной записи на уровне клиента. Если все администраторы заблокированы для вашего арендатора (хотя это маловероятная ситуация), можно использовать учетную запись администратора для аварийного доступа, чтобы войти в систему арендатора и восстановить доступ.

Приложения, необходимые для Dev Box

В следующей таблице описаны приложения, относящиеся к Microsoft Dev Box. Политики условного доступа можно настроить в соответствии с потребностями организации, разрешая или блокируя эти приложения.

Название приложения ИД приложения Description
Windows 365 0af06dc6-e4b5-4f28-818e-e78e62d137a5 Используется при открытии Удаленный рабочий стол (Майкрософт), чтобы получить список ресурсов для пользователя и когда пользователи инициируют действия в поле разработки, например перезапуск.
Виртуальный рабочий стол Azure 9cdead84-a844-4324-93f2-b2e6bb768d07 Используется для проверки подлинности в шлюзе во время подключения и при отправке клиентом диагностических сведений в службу. Может также отображаться как виртуальный рабочий стол Windows.
Удаленный рабочий стол (Майкрософт) a4a365df-50f1-4397-bc59-1a1564b8bb9c Используется для проверки подлинности пользователей в поле разработки. Требуется только при настройке единого входа в политику подготовки.
Вход в Windows Cloud 270efc09-cd0d-444b-a71f-39af4910ec45 Используется для проверки подлинности пользователей в поле разработки. Это приложение заменяет приложение Удаленный рабочий стол (Майкрософт). Требуется только при настройке единого входа в политику подготовки.
API управления службами Windows Azure 797f4846-ba00-4fd7-ba43-dac1f8f63013 Используется для запроса проектов DevCenter, где пользователь может создавать поля разработки.
Общедоступный план данных Fidalgo e526e72f-ffae-44a0-8dac-cf14b8bd40e2 Используется для управления полями разработки и другими ресурсами DevCenter с помощью REST API DevCenter, Azure CLI или портала разработки.
Портал разработчика Майкрософт 0140a36d-95e1-4df5-918c-ca7ccd1fafc9 Используется для входа на веб-приложение портала разработчика.

Приложения можно разрешить на основе ваших требований. Например, можно разрешить общедоступному плану данных Fidalgo разрешить управление полями разработки с помощью REST API DevCenter, Azure CLI или портала разработки. В следующей таблице перечислены приложения, используемые в распространенных сценариях.

Приложение Вход в поля разработки и управление ими на портале разработчика Управление полем разработки (создание, удаление и остановка и т. д.) Подключение через браузер Подключение через удаленный рабочий стол
Портал разработчика Майкрософт
Общедоступный план данных Fidalgo
API управления службами Windows Azure
Windows 365
Виртуальный рабочий стол Azure
Удаленный рабочий стол (Майкрософт)

Дополнительные сведения о настройке политик условного доступа см. в статье "Условный доступ: пользователи, группы и удостоверения рабочей нагрузки".