Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of mappen te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen om mappen te wijzigen.
Sjablonen voor voorwaardelijke toegang bieden een handige methode om nieuwe beleidsregels te implementeren die zijn afgestemd op De aanbevelingen van Microsoft. Deze sjablonen zijn ontworpen om maximale beveiliging te bieden die is afgestemd op veelgebruikte beleidsregels voor verschillende typen klanten en locaties.
Sjablooncategorieën
Beleidssjablonen voor voorwaardelijke toegang zijn ingedeeld in de volgende categorieën:
Microsoft raadt dit beleid aan als basis voor alle organisaties. Implementeer dit beleid als een groep.
- Meervoudige verificatie vereisen voor beheerders
- Registratie van beveiligingsgegevens beveiligen
- Verouderde verificatie blokkeren
- Meervoudige verificatie vereisen voor beheerders die toegang hebben tot Microsoft-beheerportals
- Meervoudige verificatie vereisen voor alle gebruikers
- Meervoudige verificatie vereisen voor Azure-beheer
- Vereisen dat het apparaat compatibel is met Microsoft Entra of meervoudige verificatie voor alle gebruikers
- Compatibel apparaat vereisen
Zoek deze sjablonen in het Microsoft Entra-beheercentrum>Entra ID>Conditional Access>Maak nieuw beleid van sjablonen. Selecteer Meer weergeven om alle beleidssjablonen in elke categorie weer te geven.
Belangrijk
Sjabloonbeleid voor voorwaardelijke toegang sluit alleen de gebruiker uit die het beleid vanuit de sjabloon creëert. Als uw organisatie andere accounts moet uitsluiten, wijzigt u het beleid nadat het is gemaakt. U vindt deze beleidsregels in het Microsoft Entra-beheercentrum>Entra> voor>. Selecteer een beleid om de editor te openen en de uitgesloten gebruikers en groepen te wijzigen om accounts te selecteren die u wilt uitsluiten.
Standaard wordt elk beleid gemaakt in de modus alleen voor rapporten. Organisaties wordt aangeraden het gebruik te testen en te controleren om ervoor te zorgen dat het beoogde resultaat wordt bereikt voordat elk beleid wordt ingeschakeld.
Organisaties kunnen afzonderlijke beleidssjablonen selecteren en:
- Bekijk een samenvatting van de beleidsinstellingen.
- Bewerken, om aan te passen op basis van de behoeften van de organisatie.
- Exporteer de JSON-definitie voor gebruik in programmatische werkstromen.
- Deze JSON-definities kunnen worden bewerkt en vervolgens geïmporteerd op de hoofdpagina van het beleid voor voorwaardelijke toegang met behulp van de optie Beleid uploaden .
Andere algemene beleidsregels
- Meervoudige verificatie vereisen voor apparaatregistratie
- Toegang per locatie blokkeren
- Toegang blokkeren behalve specifieke apps
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:
-
Noodtoegangsaccounts of break-glass-accounts om te voorkomen dat er een vergrendeling ontstaat door verkeerde beleidsconfiguratie. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en service-principals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.