Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit beleid kan organisaties helpen de volgende initiatieven uit te voeren:
- Toegang tot een specifieke SharePoint-site of OneDrive blokkeren of beperken
 - De toegang tot e-mailbijlagen in de webversie van Outlook en de nieuwe Versie van Outlook voor Windows beperken
 - Time-out voor inactieve sessies afdwingen op niet-beheerde apparaten
 
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:
- 
              Accounts voor noodtoegang of break-glass om vergrendeling te voorkomen vanwege onjuiste configuratie van beleid. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
 
 - 
              Serviceaccounts en Serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiƫren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.
 
 
Sjabloonimplementatie
Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.
Beleid voor voorwaardelijke toegang maken
- Meld u aan bij het Microsoft Entra-beheercentrum als minstens een beheerder voor voorwaardelijke toegang.
 - Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
 - Selecteer Nieuw beleid.
 - Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
 - Onder Toewijzingen selecteer gebruikers of workload-identiteiten.
- Selecteer onder OpnemenAlle gebruikers
 - Selecteer onder UitsluitenGebruikers en groepen en kies de noodtoegang of break-glass accounts van uw organisatie.
 
 - Selecteer onder Doelresources>Resources (voorheen cloud-apps) de volgende opties: 
- Kies Onder Opnemen de optie Resources selecteren.
 - Kies Office 365 en selecteer Selecteer.
 
 - Selecteer onder Toegangsbeheer>Sessie, Afgedwongen beperkingen voor apps gebruiken, en selecteer Selecteer.
 - Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
 - Selecteer Maken om uw beleid in te schakelen.
 
Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.