Dela via


Kräv MFA för administratörer

Konton som tilldelas administrativa rättigheter riktas mot angripare. Att kräva multifaktorautentisering (MFA) på dessa konton är ett enkelt sätt att minska risken för att kontona komprometteras.

Microsoft rekommenderar att du kräver nätfiskeresistent multifaktorautentisering på minst följande roller:

  • Global administratör
  • Appadministratör
  • Autentiseringsadministratör
  • Faktureringsadministratör
  • Molnappadministratör
  • Administratör för villkorsstyrd åtkomst
  • Exchange-administratör
  • Supportadministratör
  • Lösenordsadministratör
  • Administratör av privilegierad autentisering
  • Administratör för privilegierad roll
  • Säkerhetsadministratör
  • SharePoint-administratör
  • Användaradministratör

Organisationer kan välja att inkludera eller exkludera roller som de anser lämpligt.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av felkonfiguration av principer. I det osannolika scenariet att alla administratörer är utelåsta, kan ditt nödkonto för administrativ åtkomst användas för att logga in och vidta åtgärder för att återställa åtkomsten.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon viss användare. De används normalt av serverdelstjänster som tillåter programmatisk åtkomst till program, men används även för att logga in på system i administrativa syften. Anrop som görs av tjänstekonton blockeras inte av principer för villkorsstyrd åtkomst som är tillämpade på användare. Använd villkorsstyrd åtkomst för arbetsbelastningsidentiteter för att definiera principer som riktar sig till tjänstens huvudnamn.
    • Om din organisation har dessa konton som används i skript eller kod kan du överväga att ersätta dem med hanterade identiteter.

Malldistribution

Organisationer kan välja att distribuera den här principen med hjälp av stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.

Skapa en princip för villkorsstyrd åtkomst

Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst för att kräva att de tilldelade administrativa rollerna utför multifaktorautentisering. Vissa organisationer kan vara redo att övergå till starkare autentiseringsmetoder för sina administratörer. Dessa organisationer kan välja att implementera en princip som den som beskrivs i artikeln Kräv nätfiskeresistent multifaktorautentisering för administratörer.

  1. Logga in på Microsoft Entra admincenter som minst administratör för villkorsstyrd åtkomst.
  2. Bläddra till Skydd>villkorsstyrd åtkomst>principer.
  3. Välj Ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Katalogroller och väljer åtminstone de tidigare listade rollerna.

      Varning

      Principer för villkorlig åtkomst stöder inbyggda roller. Principer för villkorsstyrd åtkomst tillämpas inte för andra rolltyper, inklusive administrativa enhetsomfattningar eller anpassade roller.

    2. Under Exkludera väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller "break-glass"-konton.

  6. Under Målresurser>Resurser (tidigare molnappar)>Inkludera väljer du Alla resurser (tidigare "Alla molnappar").
  7. Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst, Kräv multifaktorautentisering och väljer Välj.
  8. Bekräfta inställningarna och ange Aktivera policy till Rapportera endast.
  9. Välj Skapa för att aktivera din policy.

När administratörerna har bekräftat inställningarna med endast rapportläge kan de flytta växlingsknappen Aktivera policy från endast rapportläge till .