Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Beveilig gebruikerstoegang op onbeheerde apparaten door te voorkomen dat browsersessies blijven aangemeld nadat de browser is gesloten en een aanmeldingsfrequentie instellen op 1 uur.
Uitsluitingen van gebruikers
Beleid voor voorwaardelijke toegang is krachtige hulpprogramma's. We raden u aan de volgende accounts uit uw beleid uit te sluiten:
-
Accounts voor noodtoegang of break-glass accounts om vergrendeling te voorkomen vanwege de onjuiste configuratie van beleidsregels. In het onwaarschijnlijke scenario waarin alle beheerders zijn vergrendeld, kan uw beheerdersaccount voor noodtoegang worden gebruikt om u aan te melden en de toegang te herstellen.
- Meer informatie vindt u in het artikel, Accounts voor toegang tot noodgevallen beheren in Microsoft Entra ID.
-
Serviceaccounts en serviceprincipals, zoals het Microsoft Entra Connect-synchronisatieaccount. Serviceaccounts zijn niet-interactieve accounts die niet zijn gekoppeld aan een specifieke gebruiker. Ze worden meestal gebruikt door back-endservices om programmatische toegang tot toepassingen toe te staan, maar ze worden ook gebruikt om zich voor beheerdoeleinden aan te melden bij systemen. Aanroepen van service-principals worden niet geblokkeerd door beleid voor voorwaardelijke toegang dat is gericht op gebruikers. Gebruik Voorwaardelijke toegang voor workloadidentiteiten om beleidsregels te definiƫren die gericht zijn op service-principals.
- Als uw organisatie deze accounts gebruikt in scripts of code, vervangt u deze door beheerde identiteiten.
Sjabloonimplementatie
Organisaties kunnen dit beleid implementeren door de onderstaande stappen te volgen of door de sjablonen voor voorwaardelijke toegang te gebruiken.
Beleid voor voorwaardelijke toegang maken
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een beheerder voor voorwaardelijke toegang.
- Blader naar Entra ID>Voorwaardelijke Toegang>Beleid.
- Selecteer Nieuw beleid.
- Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleidsregels.
- Onder Toewijzingen selecteer de gebruikers of workloadidentiteiten.
- Onder Opnemen, selecteer alle gebruikers
- Selecteer onder UitsluitenGebruikers en groepen en kies de noodtoegang of break-glass accounts van uw organisatie.
- Selecteer onder Doelresources>Resources (voorheen cloud-apps)>opnemen, selecteer Alle resources (voorheen 'Alle cloud-apps').
- Stel onder Voorwaardenfilter>voor apparatenconfigureren in op Ja.
- Onder Apparaten die overeenkomen met de regel:, stel in op Gefilterde apparaten opnemen in beleid.
- Selecteer onder Regelsyntaxis het potloodpictogram Bewerken, plak de volgende expressie in het vak, en selecteer Toepassen.
- device.trustType != "ServerAD" || device.isCompliant != True
- Selecteer Gereed.
- Onder Toegangscontroles>Sessie
- Selecteer de aanmeldingsfrequentie, geef periodieke verificatie op en stel de duur in op 1 en de periode op Uren.
- Selecteer Een permanente browsersessie en stel permanente browsersessie in op Nooit permanent.
- Selecteren, Selecteren
- Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
- Selecteer Maken om uw beleid in te schakelen.
Nadat u uw instellingen hebt bevestigd met de beleidsimpactmodus of de modus Alleen-rapporteren, verplaatst u de wisselknop Beleid inschakelen van alleen rapport naar Aan.