通用租户限制

通用租户限制使用全球安全访问来标记所有流量,适用于所有操作系统、浏览器、设备外形规格,从而增强租户限制 v2 的功能。 它支持客户端和远程网络连接。 管理员再无需管理代理服务器配置或复杂网络配置。

通用租户限制使用基于全球安全访问的策略信号对身份验证平面(正式发布)和数据平面(预览版)执行此强制措施。 借助租户限制 v2,企业能够防止用户使用 Microsoft Entra 集成应用程序(例如 Microsoft Graph、SharePoint Online 和 Exchange Online)的外部租户标识而造成数据外泄。 这些技术配合使用,防止跨越所有设备和网络的全局数据外泄。

显示租户限制 v2 如何阻止恶意用户的示意图。

下表说明了在上图中每个点执行的步骤。

步骤 说明
1 Contoso 在其跨租户访问设置中配置**租户限制 v2** 策略以阻止所有外部帐户和外部应用。 Contoso 使用全局安全访问通用租户限制来强制实施策略。
2 具有 Contoso 托管设备的用户尝试使用未批准的外部标识来访问 Microsoft Entra 集成应用。
3 身份验证平面保护:如果使用 Microsoft Entra ID,Contoso 的策略会阻止未经批准的外部帐户访问外部租户。
4 数据平面保护:如果用户再次尝试通过复制在 Contoso 网络外部获得的身份验证响应令牌并将其粘贴到设备上,来访问外部的未经批准应用,则他们会被阻止。 令牌不匹配会触发重新身份验证并阻止访问。 对于 SharePoint Online,将阻止匿名访问资源的任何尝试。

通用租户限制有助于通过以下方式防止跨浏览器、设备和网络的数据外泄:

  • 它使 Microsoft Entra ID、Microsoft 帐户和 Microsoft 应用程序能够查找并强制实施关联的租户限制 v2 策略。 此查找实现了一致的策略应用。
  • 在登录过程中,在身份验证平面上,与所有 Microsoft Entra 集成的第三方应用配合使用。
  • 使用 Exchange、SharePoint 和 Microsoft Graph 进行数据平面保护(预览版)

先决条件

已知限制

  • 数据平面保护功能处于预览阶段(身份验证平面保护功能已正式发布)
  • 使用通用租户限制并访问 Microsoft Entra 管理中心来管理租户限制 v2 策略允许的合作伙伴租户时,可能会收到授权错误。 若要解决此问题,需要将 ?exp.msaljsoptedoutextensions=%7B%7D 查询参数添加到Microsoft Entra 管理中心 URL(例如 https://entra.microsoft.com/?exp.msaljsoptedoutextensions=%7B%7D)。

配置租户限制 v2 策略

在组织能够使用通用租户限制之前,他们必须为任何特定合作伙伴配置默认租户限制和租户限制。

有关配置这些策略的详细信息,请参阅 设置租户限制 v2一文。

为租户限制 v2 启用标记

创建租户限制 v2 策略之后,可以使用全局安全访问为租户限制 v2 应用标记。 具有全局安全访问管理员安全管理员角色的管理员必须执行以下步骤,才能启用全局安全访问的强制实施。

  1. 全局安全访问管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到“全球安全访问”>“设置”>“会话管理”>“通用租户限制”。
  3. 选择开关以“启用 Entra ID 的租户限制(涵盖所有云应用)”。

尝试通用租户限制

当用户(或来宾用户)尝试访问配置了策略的租户中的资源时,租户限制不会强制执行。 租户限制 v2 策略仅在来自其他租户的标识尝试登录和/或访问资源时才会被处理。 例如,如果在租户 contoso.com 中配置租户限制 v2 策略来阻止除 fabrikam.com 以外的所有组织,该策略将根据此表应用:

用户 类型 租户 处理了 TRv2 策略? 允许验证的访问? 允许匿名访问?
alice@contoso.com 成员 contoso.com 否(同一租户)
alice@fabrikam.com 成员 fabrikam.com 是(策略允许的租户)
bob@northwinds.com 成员 northwinds.com 否(策略不允许的租户)
alice@contoso.com 成员 contoso.com 否(同一租户)
bob_northwinds.com#EXT#@contoso.com 来宾 contoso.com 否(来宾用户)

验证身份验证平面保护

  1. 确保在全球安全访问设置中关闭通用租户限制信号传递。
  2. 使用浏览器导航到 https://myapps.microsoft.com/,然后使用不同于你的租户的标识登录,该租户不在租户限制 v2 策略的允许列表中。 请注意,可能需要使用专用浏览器窗口并/或退出登录主帐户才能执行此步骤。
    1. 例如,如果你的租户是 Contoso,请以 Fabrikam 租户中的 Fabrikam 用户身份登录。
    2. Fabrikam 用户应该可以访问 MyApps 门户,因为“租户限制信号传递”已在全球安全访问中禁用。
  3. 在 Microsoft Entra 管理员中心启用通用租户限制 ->“全局安全访问”->“会话管理”->“通用租户限制”。
  4. 从 MyApps 门户退出登录并重启浏览器。
  5. 作为最终用户,在全球安全访问客户端正在运行的情况下,使用同一标识(Fabrikam 租户中的 Fabrikam 用户)访问 https://myapps.microsoft.com/
    1. Fabrikam 用户应会被阻止向 MyApps 进行身份验证,并显示此错误消息:访问被阻止,Contoso IT 部门已限制可以访问哪些组织。请联系 Contoso IT 部门获取访问权限。

验证数据平面保护

  1. 确保在全球安全访问设置中关闭通用租户限制信号传递。
  2. 使用浏览器导航到 https://yourcompany.sharepoint.com/,然后使用不同于你的租户的标识登录,它须不在租户限制 v2 策略的允许列表中。 请注意,可能需要使用专用浏览器窗口并/或退出登录主帐户才能执行此步骤。
    1. 例如,如果你的租户是 Contoso,请以 Fabrikam 租户中的 Fabrikam 用户身份登录。
    2. Fabrikam 用户应该可以访问 SharePoint,因为“租户限制 v2 信号传递”已在全球安全访问中禁用。
  3. (可选)在 SharePoint Online 打开的同一浏览器中,打开“开发人员工具”,或按键盘上的 F12。 开始捕获网络日志。 如果一切按预期运行,你在浏览 SharePoint 时应该会看到 HTTP 请求返回状态 200
  4. 在继续操作之前,请确保选中了保留日志选项。
  5. 让浏览器窗口保持打开状态,在其中显示日志。
  6. 在 Microsoft Entra 管理员中心启用通用租户限制 ->“全局安全访问”->“会话管理”->“通用租户限制”。
  7. 作为 Fabrikam 用户,在 SharePoint Online 打开的情况下,新日志会在几分钟内在浏览器中显示。 此外,浏览器可能自行刷新,取决于在后端发生的请求和响应。 如果几分钟后浏览器没有自动刷新,请刷新页面。
    1. Fabrikam 用户看到,他们的访问现在被阻止了,并出现消息:访问被阻止,Contoso IT 部门已限制可以访问哪些组织。请联系 Contoso IT 部门获取访问权限。
  8. 在日志中,查找为 302 的“状态”。 此行显示应用于流量的通用租户限制。
    1. 在同一响应中,检查标头,查找标识已应用的通用租户限制的以下信息:
      1. Restrict-Access-Confirm: 1
      2. x-ms-diagnostics: 2000020;reason="xms_trpid claim was not present but sec-tenant-restriction-access-policy header was in requres";error_category="insufficiant_claims"

后续步骤