共用方式為


設定及啟用風險原則

您可以在 Microsoft Entra 條件式存取中設定兩種類型的風險原則。 您可以使用這些原則將風險的回應自動化,讓使用者在偵測到風險時進行自我補救:

螢幕擷取畫面:顯示風險作為條件的條件式存取原則。

選擇可接受的風險層級

組織必須決定需求的存取控制風險層級,並在使用者體驗和安全性態勢之間取得平衡。

選擇在存取控制上套用 [高] 風險層級可減少觸發原則的次數,並將對使用者的阻礙降至最低。 不過選擇高會從原則中排除 [低] 和 [中] 度風險,而無法阻止攻擊者利用遭到盜用的身分識別。 選取 [低] 風險層級會導致存取控制造成更多使用者中斷。

某些風險偵測中的 Microsoft Entra ID Protection 會使用設定的受信任網路位置,以減少誤判為真。

接下來的原則設定包括登入頻率工作階段控制,需要對風險性使用者和登入進行重新驗證。

Microsoft 建議

Microsoft 建議使用下列風險原則設定來保護貴組織:

  • 使用者風險原則
    • 使用者風險層級為 [高] 時,需要變更安全密碼。 需要使用 Microsoft Entra 多重要素驗證,使用者才能透過密碼回寫建立新密碼以補救其風險。
  • 登入風險原則
    • 登入風險層級為 [中] 或 [高] 時需要 Microsoft Entra 多重要素驗證,讓使用者能夠使用其中一種已註冊的驗證方法來證明其身分,並補救登入風險。

相較於中或高風險層級,在風險層級為低時要求存取控制會產生更多的阻礙和使用者中斷。 選擇封鎖存取而不允許自我補救選項 (例如變更安全密碼和多重要素驗證),對使用者和系統管理員的影響更大。 設定原則時,請權衡上述選擇。

風險補救

組織可以選擇在偵測到風險時封鎖存取。 封鎖有時會阻止合法的使用者執行所需的工作。 更好的解決方案是設定使用者登入風險型條件式存取原則,以允許使用者進行自我補救

警告

使用者必須在面臨需要補救的情況之前,先註冊 Microsoft Entra 多重要素驗證。 若為從內部部署同步的混合式使用者,必須啟用密碼回寫。 未註冊的使用者會遭到封鎖,且需要管理員介入。

風險性使用者原則補救流程之外的密碼變更 (我知道我的密碼,而且想要將其變更為新密碼) 不符合安全密碼變更的需求。

啟用原則

組織可以選擇使用下列步驟來部署條件式存取中的風險型原則,或使用條件式存取範本

在組織啟用這些原則之前,應採取行動來調查補救任何作用中的風險。

原則排除項目

條件式存取原則是功能強大的工具,建議您從原則中排除下列帳戶:

  • 緊急存取中斷帳戶 ,以防止因為原則設定錯誤而導致鎖定。 在不太可能的情況下,所有系統管理員都遭到鎖定,您的緊急存取系統管理帳戶可用來登入並採取復原存取的步驟。
  • 服務帳戶 和服務 主體,例如Microsoft Entra Connect 同步帳戶。 服務帳戶是未與任何特定使用者繫結的非互動式帳戶。 後端服務通常會使用這些帳戶以程式設計方式存取應用程式,但也可用來登入系統以供管理之用。 服務主體所進行的呼叫不會遭到範圍設定為使用者的條件式存取原則封鎖。 使用適用於工作負載身分識別的條件式存取,來定義以服務主體為目標的原則。
    • 如果您的組織在指令碼或程式碼中使用這些帳戶,請考慮將它們取代為受管理的身分識別

使用條件式存取的風險原則

  1. 至少以條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [保護]>[條件式存取]
  3. 選取 [新增原則]
  4. 為您的原則命名。 建議組織針對其原則的名稱建立有意義的標準。
  5. 在 [指派] 底下,選取 [使用者] 或 [工作負載識別]
    1. 在 [包含] 下,選取 [所有使用者]
    2. 在 [排除] 下,選取 [使用者和群組],然後選擇您組織的緊急存取或急用帳戶。
    3. 選取完成
  6. 在 [雲端應用程式或動作>包含] 下,選取 [所有資源] (先前稱為 [所有雲端應用程式] 。
  7. 在 [條件] > [使用者風險] 底下,將 [設定] 設為 [是]
    1. 在 [設定原則強制執行所需的使用者風險等級] 下,選取 [高]本指引是以 Microsoft 建議為基礎,且各組織適用狀況可能有所不同
    2. 選取完成
  8. 在 [存取控制]>[授與] 下,選取 [授與存取權]
    1. 選取 [需要驗證強度],然後從清單中選取內 建的多重要素驗證 驗證強度。
    2. 選取 [ 需要變更密碼]。
    3. 選取選取
  9. 在 [工作階段] 下。
    1. 選取 [登入頻率]。
    2. 確定已選取 [每次]
    3. 選取選取
  10. 確認您的設定,並將 [啟用原則] 設為 [報告專用]
  11. 選取 [建立] 以建立並啟用您的原則。

管理員使用報告專用模式確認設定之後,即可以將 [啟用原則] 從 [報告專用] 切換至 [開啟]

無密碼案例

對於採用 無密碼驗證方法 的組織,請進行下列變更:

更新無密碼用戶風險原則

  1. 在 [使用者] 底下
    1. 包括,選取 [ 使用者和群組 ],並以您的無密碼用戶為目標。
  2. 在 [存取>] 底下[封鎖無密碼使用者的存取]。

提示

部署無密碼方法時,您可能需要有兩個原則一段時間。

  • 一個允許自我補救那些不使用無密碼方法的人。
  • 另一個封鎖高風險無密碼使用者。

補救和解除封鎖無密碼的用戶風險

  1. 需要系統管理員 調查和補救 任何風險。
  2. 解除封鎖使用者。

登入條件式存取的風險原則

  1. 至少以條件式存取系統管理員身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [保護]>[條件式存取]
  3. 選取 [新增原則]
  4. 為您的原則命名。 建議組織針對其原則的名稱建立有意義的標準。
  5. 在 [指派] 底下,選取 [使用者] 或 [工作負載識別]
    1. 在 [包含] 下,選取 [所有使用者]
    2. 在 [排除] 下,選取 [使用者和群組],然後選擇您組織的緊急存取或急用帳戶。
    3. 選取完成
  6. 在 [雲端應用程式或動作>包含] 下,選取 [所有資源] (先前稱為 [所有雲端應用程式] 。
  7. 在 [條件] > [登入風險] 底下,將 [設定] 設為 [是]
    1. 在 [選取此原則將套用的登入風險層級] 下方,選取 [高] 和 [中]本指引是以 Microsoft 建議為基礎,且各組織適用狀況可能有所不同
    2. 選取完成
  8. 在 [存取控制]>[授與] 下,選取 [授與存取權]
    1. 選取 [需要驗證強度],然後從清單中選取內 建的多重要素驗證 驗證強度。
    2. 選取選取
  9. 在 [工作階段] 下。
    1. 選取 [登入頻率]。
    2. 確定已選取 [每次]
    3. 選取選取
  10. 確認您的設定,並將 [啟用原則] 設為 [報告專用]
  11. 選取 [建立] 以建立並啟用您的原則。

管理員使用報告專用模式確認設定之後,即可以將 [啟用原則] 從 [報告專用] 切換至 [開啟]

無密碼案例

對於採用 無密碼驗證方法 的組織,請進行下列變更:

更新無密碼登入風險原則

  1. 在 [使用者] 底下
    1. 包括,選取 [ 使用者和群組 ],並以您的無密碼用戶為目標。
  2. 在 [選取要套用此原則的登入風險層級] 下,選取 []。
  3. 在 [存取>] 底下[封鎖無密碼使用者的存取]。

提示

部署無密碼方法時,您可能需要有兩個原則一段時間。

  • 一個允許自我補救那些不使用無密碼方法的人。
  • 另一個封鎖高風險無密碼使用者。

補救和解除封鎖無密碼登入風險

  1. 需要系統管理員 調查和補救 任何風險。
  2. 解除封鎖使用者。

將風險原則移轉至條件式存取

如果您在 Microsoft Entra ID Protection 中啟用了舊版風險原則,則應計劃將其移轉至條件式存取:

警告

Microsoft Entra ID Protection 中設定的舊版風險原則將於 2026 年 10 月 1 日淘汰。

移轉至條件式存取

  1. 在報告專用模式的條件式存取中,建立對等使用者風險型登入風險型的原則。 您可以根據 Microsoft 的建議和組織需求,透過前述步驟或使用條件式存取範本來建立原則。
    1. 管理員使用報告專用模式確認設定之後,即可以將 [啟用原則] 從 [報告專用] 切換至 [開啟]
  2. [停用] ID Protection 中的舊風險原則。
    1. 瀏覽至 [保護] > [Identity Protection] > 選取 [使用者風險] 或 [登入風險] 原則。
    2. 將 [強制執行原則] 設為 [已停用]
  3. 如有需要,請在條件式存取中建立其他風險原則。