Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Gebruikers krijgen geen toegang tot bedrijfsbronnen wanneer het apparaattype onbekend of niet wordt ondersteund.
De apparaatplatformvoorwaarde is gebaseerd op tekenreeksen van de gebruikersagent. Beleidsregels voor voorwaardelijke toegang die deze voorwaarde gebruiken, moeten worden gebruikt met een ander beleid, zoals een beleid voor apparaatcompatibiliteit of app-beveiligingsbeleid, om het risico op user agent spoofing te beperken.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:
-
Noodtoegangsaccounts of break-glass-accounts om uitsluiting te voorkomen door ondeskundige configuratie van beleid. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiƫren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.
Sjabloonimplementatie
Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.
Beleid voor voorwaardelijke toegang maken
- Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een beheerder voor voorwaardelijke toegang.
- Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen, selecteer gebruikers of workload-identiteiten.
- Onder de categorie Inclusief, selecteer alle gebruikers
- Onder Uitsluiten selecteert u Gebruikers en groepen en kiest u de noodtoegang of break-glass-accounts van uw organisatie.
- Onder Doelresources>Resources (voorheen cloud-apps)>Onder selecteer Alle resources (voorheen 'Alle cloud-apps').
- Onder Voorwaarden selecteert u Apparaatplatformen
- Stel Configureren in op Ja.
- Onder Opnemen selecteer een willekeurig apparaat
- Selecteer onder UitsluitenAndroid, iOS, Windows en macOS.
Notitie
Voor deze uitsluiting selecteert u alle platforms die uw organisatie gebruikt en laat u de anderen uitgeschakeld.
- Selecteer Gereed.
- Onder Toegangsbeheer>Verlenen selecteer Toegang blokkeren en selecteer Selecteren.
- Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
- Selecteer Maken om uw beleid in te schakelen.
Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.