Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of mappen te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen om mappen te wijzigen.
Voor organisaties met een conservatieve benadering op cloudmigratie is het blokkeren van alle beleidsregels een optie die kan worden gebruikt.
Let op
Onjuiste configuratie van een blokbeleid kan ertoe leiden dat organisaties worden vergrendeld.
Beleidsregels zoals deze kunnen onbedoelde bijwerkingen hebben. De juiste tests en validatie zijn essentieel voordat u dit inschakelt. Beheerders moeten gebruikmaken van hulpmiddelen zoals de modus 'Alleen-rapport' voor Conditional Access en de What If-tool in Conditional Access wanneer ze wijzigingen doorvoeren.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass om vergrendeling te voorkomen vanwege onjuiste configuratie van beleid. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiëren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.
Beleid voor voorwaardelijke toegang maken
Met de volgende stappen kunt u beleid voor voorwaardelijke toegang maken om de toegang tot alle apps te blokkeren, met uitzondering van Office 365 als gebruikers zich niet in een vertrouwd netwerk bevinden. Deze beleidsregels worden in de modus Alleen rapport geplaatst om te starten, zodat beheerders de impact op bestaande gebruikers kunnen bepalen. Wanneer beheerders vertrouwd zijn met het toepassen van het beleid zoals ze willen, kunnen ze overschakelen naar Aan.
Het eerste beleid blokkeert de toegang tot alle apps, met uitzondering van Microsoft 365-toepassingen als deze zich niet op een vertrouwde locatie bevinden.
- Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een beheerder voor voorwaardelijke toegang.
- Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen, selecteer gebruikers of workload-identiteiten.
- Selecteer onder Opnemenalle gebruikers.
- Onder Uitsluiten selecteert u Gebruikers en groepen en kiest u de noodgevallentoegang of break-glass-accounts van uw organisatie.
- Selecteer onder Doelresources>Resources (voorheen cloud-apps) de volgende opties:
- Onder Opnemen, selecteer alle resources (voorheen 'Alle cloud-apps').
- Selecteer onder Uitsluitende optie Office 365 en selecteer Selecteren.
- Onder voorwaarden:
- Onder Voorwaarden>Locatie.
- Configureren instellen op Ja
- Selecteer Een locatie onder Opnemen.
- Selecteer onder Uitsluitenalle vertrouwde locaties.
- Stel onder Client-appsConfigureren in op Ja en selecteer Gereed.
- Onder Voorwaarden>Locatie.
- Selecteer onder Toegangsbeheer>verlenen de optie Toegang blokkeren en selecteer Selecteren.
- Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
- Selecteer Maken om uw beleid in te schakelen.
Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.
Het volgende beleid wordt gemaakt om meervoudige verificatie of een compatibel apparaat te vereisen voor gebruikers van Microsoft 365.
- Selecteer Nieuw beleid maken.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen, selecteer gebruikers of workload-identiteiten.
- Selecteer onder Opnemenalle gebruikers.
- Onder Uitsluiten selecteert u Gebruikers en groepen en kiest u de noodgevallentoegang of break-glass-accounts van uw organisatie.
- Onder Doelresources>Resources (voorheen cloud-apps)>Selecteer>resources, kies Office 365 en selecteer Selecteer.
- Onder Toegangsbeheer>Toegang verlenen selecteer Toegang verlenen.
- Selecteer Meervoudige verificatie vereisen en Vereisen dat het apparaat als compatibel moet worden gemarkeerd , selecteer Selecteren.
- Zorg ervoor dat Vereis één van de geselecteerde besturingselementen is geselecteerd.
- Selecteer Selecteren.
- Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
- Selecteer Maken om uw beleid in te schakelen.
Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.
Notitie
Toegangsbeleid met voorwaarden wordt afgedwongen nadat verificatie van de eerste factor is voltooid. Voorwaardelijke toegang is niet zozeer bedoeld als de eerste verdedigingslinie van een organisatie tegen bijvoorbeeld DoS-aanvallen (Denial of Service), maar kan gebruikmaken van signalen van deze gebeurtenissen om wel of geen toegang te verlenen.
Volgende stappen
Sjablonen voor voorwaardelijke toegang
Effect bepalen met de modus Alleen-rapport voor voorwaardelijke toegang