Пример политики блокировки доступа
Для организаций с консервативным подходом к миграции в облако можно использовать политику "блокировать все".
Внимание
Неправильное настройка политики блоков может привести к блокировке организаций.
Такие политики могут иметь непредвиденные побочные эффекты. Правильное тестирование и проверка крайне важны перед включением. При внесении изменений администраторы должны использовать такие средства, как режим отчета "Условный доступ" и Что если средство с условным доступом.
Пользовательские исключения
Политики условного доступа являются мощными средствами, мы рекомендуем исключить следующие учетные записи из политик:
- Аварийный доступ или учетные записи с разрывом, чтобы предотвратить блокировку из-за неправильной настройки политики. В маловероятном сценарии, когда все администраторы заблокированы, ваша учетная запись администратора для аварийного доступа может использоваться для входа и выполнения действий по восстановлению доступа.
- Дополнительные сведения см. в статье об управлении учетными записями аварийного доступа в идентификаторе Microsoft Entra.
- Учетные записи служб и субъекты-службы, такие как учетная запись синхронизации Microsoft Entra Connect. Учетные записи служб представляют собой автономные учетные записи, которые не привязаны к какому-либо конкретному пользователю. Они обычно используются службами сервера для предоставления программного доступа к приложениям, но также могут применяться для входа в системы в целях администрирования. Вызовы, сделанные субъектами-службами, не будут блокироваться политиками условного доступа, применяемыми к пользователям. Используйте условный доступ для удостоверений рабочей нагрузки, чтобы определить политики, нацеленные на субъекты-службы.
- Если в вашей организации эти учетные записи используются в сценариях или в коде, попробуйте заменить их управляемыми удостоверениями.
Создание политики условного доступа
Следующие шаги помогут создать политики условного доступа для блокировки доступа ко всем приложениям, кроме Office 365 , если пользователи не являются доверенными сетями. Эти политики помещаются в режим только для отчетов, чтобы администраторы могли определить влияние на существующих пользователей. Когда администраторы имеют опыт работы с политиками по мере их применения, они могут переключить их в режим Включено.
Первая политика блокирует доступ ко всем приложениям, кроме Microsoft 365 приложений, если они не находятся в надежном месте.
- Войдите в Центр администрирования Microsoft Entra в качестве администратора условного доступа.
- Перейдите к политикам условного доступа>защиты>.
- Выберите Новая политика.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.
- В разделе Включить выберите Все пользователи.
- В разделе Исключить выберите Пользователи и группы, а затем выберите учетные записи для аварийного доступа или для обхода стандартной системы контроля доступа в вашей организации.
- В разделе "Целевые ресурсы">(ранее облачные приложения) выберите следующие параметры:
- В разделе "Включить" выберите все ресурсы (ранее "Все облачные приложения").
- В разделе Исключить выберите Office 365, нажмите Выбрать.
- В условиях:
- Выберите Условия>Расположение.
- Задайте для параметра Настроить значение Да.
- В разделе Включить выберите Любое место.
- В разделеИсключить выберите Все надежные места.
- В разделе Клиентские приложения установите для параметра Настроить значение Да и нажмите Готово.
- Выберите Условия>Расположение.
- В разделе Управление доступом>Предоставить разрешение выберите Блокировать доступ и нажмите Выбрать.
- Подтвердите параметры и задайте для параметра Включить политику значение Только отчет.
- Нажмите Создать, чтобы создать и включить политику.
После подтверждения параметров в режиме "только отчет" администратор может перевести переключатель Включить политику из положения Только отчет в положение Вкл.
Следующая политика создается для использования многофакторной проверки подлинности или соответствующего устройства для пользователей Microsoft 365.
- Выберите команду Создать политику.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.
- В разделе Включить выберите Все пользователи.
- В разделе Исключить выберите Пользователи и группы, а затем выберите учетные записи для аварийного доступа или для обхода стандартной системы контроля доступа в вашей организации.
- В разделе "Целевые ресурсы>" (ранее облачные приложения)>Включить>ресурсы выбора, выберите Office 365 и нажмите кнопку "Выбрать".
- В разделе Управление доступом>Предоставить разрешение выберите Предоставить доступ.
- Выберите Требовать многофакторную проверку подлинности и Требовать, чтобы устройство было помечено как соответствующее, затем нажмите Выбрать.
- Убедитесь, что выбран параметр Требовать один из выбранных элементов управления.
- Выберите Выбрать.
- Подтвердите параметры и задайте для параметра Включить политику значение Только отчет.
- Нажмите Создать, чтобы создать и включить политику.
После подтверждения параметров в режиме "только отчет" администратор может перевести переключатель Включить политику из положения Только отчет в положение Вкл.
Примечание.
Политики условного доступа применяются после того, как пользователь прошел однофакторную аутентификацию. Условный доступ не может служить первой линией защиты организации для таких сценариев, как атаки типа "отказ в обслуживании" (DoS), но может использовать сигналы этих событий для определения доступа.
Следующие шаги
Определение эффекта с помощью режима только для отчета условного доступа