共用方式為


管理員需要 MFA

被指派管理許可權之帳戶會成為攻擊者的目標。 在這些帳戶上 (MFA) 要求多重要素驗證,是降低這些帳戶遭到入侵風險的簡單方法。

Microsoft 建議您至少需要在下列角色啟用防網路釣魚的多重要素驗證:

  • 全域管理員
  • 應用程式系統管理員
  • 驗證管理員
  • 計費管理員
  • 雲端應用程式系統管理員
  • 條件式存取系統管理員
  • Exchange 系統管理員
  • 服務台系統管理員
  • 密碼管理員
  • 特殊權限驗證管理員
  • 特殊權限角色管理員
  • 安全性系統管理員
  • Sharepoint 系統管理員
  • 使用者管理員

組織可以選擇在適當情況下包含或排除角色。

使用者排除

條件式存取原則是功能強大的工具,建議您從原則中排除下列帳戶:

  • 緊急存取破窗帳戶 ,以防止因為政策設定錯誤而導致鎖定。 在不太可能的情況下,所有系統管理員都遭到鎖定,您的緊急存取系統管理帳戶可用來登入並採取復原存取的步驟。
  • 服務帳戶服務主體,例如 Microsoft Entra Connect 同步帳戶。 服務帳戶是未與任何特定使用者繫結的非互動式帳戶。 後端服務通常會使用這些服務以程式化存取應用程式,但也可用來登入系統以供管理之用。 服務主體所進行的呼叫不會被針對使用者的條件存取政策封鎖。 使用適用於工作負載身分識別的條件式存取,來定義以服務主體為目標的原則。
    • 如果您的組織在指令碼或程式碼中使用這些帳戶,請考慮將它們取代為受管理的身分識別

範本部署

組織可以選擇使用下面所述的步驟來部署此原則,或使用條件式存取範本 (部分機器翻譯)。

建立條件式存取原則

下列步驟可協助建立條件式存取原則,以要求指派的管理角色執行多重要素驗證。 某些組織可能已準備好為其系統管理員採用更強大的身份驗證方法。 這些組織可能會選擇執行如要求管理員進行防網釣魚多重要素驗證一文中所述的原則。

  1. 至少以條件式存取管理員 (部分機器翻譯) 的身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至保護>條件式存取>原則
  3. 選取新增政策
  4. 為您的原則命名。 建議組織針對其原則的名稱建立有意義的標準。
  5. 在 [指派] 底下,選取 [使用者] 或 [工作負載識別]
    1. 包括 部分中,選取 目錄角色,然後選擇至少先前列出來的角色。

      警告

      條件式存取原則支援內建角色。 系統不會針對其他角色類型強制執行條件式存取原則,包括管理單位範圍自訂角色

    2. 在 [排除] 下,選取 [使用者和群組],然後選擇您組織的緊急存取或破窗帳戶。

  6. 目標資源>資源 (先前為雲端應用程式)>包含 下,選取 所有資源(先前為「所有雲端應用程式」)
  7. 在 [存取控制]>[授與] 下,選取 [授與存取權]、[需要多重身份驗證],然後選擇 [選取]
  8. 確認您的設定,並將 [啟用原則] 設為 [報告專用]
  9. 選取 [建立] 以建立並啟用您的原則。

管理員使用報告專用模式確認設定之後,即可以將 [啟用原則] 從 [報告專用] 切換至 [開啟]