Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of mappen te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen om mappen te wijzigen.
Gebruik de actie Voorwaardelijke toegang om beleid af te dwingen wanneer gebruikers apparaten registreren of toevoegen aan Microsoft Entra-id. Dit besturingselement biedt granulariteit bij het configureren van meervoudige verificatie voor het registreren of samenvoegen van apparaten in plaats van een tenantbreed beleid dat momenteel bestaat. Beheerders kunnen dit beleid aanpassen aan de beveiligingsbehoeften van hun organisatie.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass om vergrendeling te voorkomen vanwege onjuiste configuratie van beleid. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiƫren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.
Beleid voor voorwaardelijke toegang maken
Waarschuwing
Als u externe verificatiemethoden gebruikt, zijn deze methoden momenteel niet compatibel met verificatiesterkte en moet u het besturingselement Meervoudige verificatie verlenen vereisen gebruiken.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een voorwaardelijke toegang beheerder.
- Blader naar Entra ID>Voorwaardelijke Toegang>beleid.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen, selecteer gebruikers of workloadidentiteiten.
- Onder Opnemen, selecteer alle gebruikers.
- Selecteer onder UitsluitenGebruikers en groepen en kies de noodtoegang of break-glass accounts van uw organisatie.
- Selecteer onder Gebruikersacties doelbronnen> de optie Apparaten registreren of eraan koppelen.
- Onder Toegangsbeheer>Verlenen, selecteer Toegang verlenen.
- Selecteer Verificatiesterkte vereisen en selecteer vervolgens de ingebouwde meervoudige verificatiesterkte in de lijst.
- Selecteer Selecteren.
- Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
- Selecteer Maken om uw beleid in te schakelen.
Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.
Waarschuwing
Wanneer een beleid voor voorwaardelijke toegang is geconfigureerd met de gebruikersactie Apparaten registreren of toevoegen, moet u De instellingen voor hetapparaatoverzicht>> van > - Require Multifactor Authentication to register or join devices with Microsoft Entra instellen op Nee. Anders worden beleidsregels voorwaardelijke toegang met deze gebruikersactie niet goed gehandhaafd. Meer informatie over deze apparaatinstelling vindt u in Apparaatinstellingen configureren.
Gerelateerde inhoud
- Sterkte van verificatie voor voorwaardelijke toegang
- Het effect bepalen door de rapportagemodus voor voorwaardelijke toegang te gebruiken
- Gebruik de modus Alleen-rapporteren voor voorwaardelijke toegang om de resultaten van nieuwe beleidsbeslissingen te bepalen.
- Apparaatidentiteiten beheren met behulp van het Microsoft Entra-beheercentrum