Dela via


Villkorsstyrd åtkomst: Villkor

I en princip för villkorlig åtkomst använder administratörer en eller flera signaler för att förbättra principbesluten.

Skärmbild av tillgängliga villkor för en princip för villkorsstyrd åtkomst i administrationscentret för Microsoft Entra.

Administratörer kombinerar flera villkor för att skapa specifika, detaljerade principer för villkorsstyrd åtkomst.

När användare får åtkomst till ett känsligt program kan administratörer överväga flera villkor i sina åtkomstbeslut, till exempel:

  • Information om inloggningsrisk från Microsoft Entra ID Protection
  • Nätverksplats
  • Enhetsinformation

Användarrisk

Administratörer med åtkomst till ID Protection kan utvärdera användarrisker som en del av en princip för villkorsstyrd åtkomst. Användarrisken visar sannolikheten för att en identitet eller ett konto komprometteras. Läs mer om användarrisker i Vad är risk och Hur du konfigurerar och aktiverar riskprinciper.

Inloggningsrisk

Administratörer med åtkomst till ID Protection kan utvärdera inloggningsrisker som en del av en princip för villkorsstyrd åtkomst. Inloggningsrisken visar sannolikheten att en autentiseringsbegäran inte görs av identitetsägaren. Läs mer om inloggningsrisk i artiklarna Vad är risk och Hur du konfigurerar och aktiverar riskprinciper.

Insider-risk

Administratörer med åtkomst till Microsoft Purview adaptivt skydd kan införliva risksignaler från Microsoft Purview i principbeslut för villkorsstyrd åtkomst. Insiderrisker tar hänsyn till datastyrning, datasäkerhet och risk- och efterlevnadskonfigurationer från Microsoft Purview. Dessa signaler baseras på kontextuella faktorer som:

  • Användarbeteende
  • Historiska mönster
  • Avvikelseidentifieringar

Med det här villkoret kan administratörer använda principer för villkorsstyrd åtkomst för att vidta åtgärder som att blockera åtkomst, kräva starkare autentiseringsmetoder eller kräva godkännande av användningsvillkor.

Den här funktionen innehåller parametrar som specifikt hanterar potentiella risker som uppstår i en organisation. Genom att konfigurera villkorlig åtkomst för att ta hänsyn till insiderrisker kan administratörer skräddarsy åtkomstbehörigheter baserat på kontextuella faktorer som användarbeteende, historiska mönster och avvikelseidentifiering.

Mer information finns i konfigurera och aktivera en princip baserad på insiderrisk.

Enhetsplattformar

Villkorsstyrd åtkomst identifierar enhetsplattformen med hjälp av information som tillhandahålls av enheten, till exempel användaragentsträngar. Eftersom användaragentsträngar kan ändras verifieras inte den här informationen. Använd enhetsplattformen med Microsoft Intune-enhetsregler för efterlevnad eller som en del av en blockeringsåtgärd. Som standard gäller det för alla enhetsplattformar.

Villkorlig åtkomst stöder följande enhetsplattformar:

  • Android
  • Ios
  • Windows
  • macOS
  • Linux

Om du blockerar äldre autentisering med villkoret Andra klienter kan du också ange villkoret för enhetsplattformen.

Det går inte att välja macOS- eller Linux-enhetsplattformar när du väljer Kräv godkänd klientapp eller Kräv appskyddsprincip som enda beviljandekontroller, eller när du väljer Kräv alla valda kontroller.

Viktigt!

Microsoft rekommenderar att du skapar en princip för villkorlig åtkomst för enhetsplattformar som inte stöds. Om du till exempel vill blockera åtkomst till företagsresurser från Chrome OS eller andra klienter som inte stöds konfigurerar du en princip med ett villkor för enhetsplattformar som innehåller alla enheter, exkluderar enhetsplattformar som stöds och anger Bevilja kontroll till Blockera åtkomst.

Platser

Platsvillkoret har flyttats.

Klientappar

Som standard gäller alla nyligen skapade principer för villkorsstyrd åtkomst för alla klientapptyper även om klientappens villkor inte har konfigurerats.

Anteckning

Beteendet för klientappsvillkoret uppdaterades i augusti 2020. Om du har befintliga principer för villkorsstyrd åtkomst förblir de oförändrade. Men om du väljer en befintlig princip tas växlingsknappen Konfigurera bort och de klientappar som principen gäller för väljs.

Viktigt!

Inloggningar från äldre autentiseringsklienter stöder inte multifaktorautentisering (MFA) och skickar inte information om enhetstillstånd, så de blockeras av kontroller för beviljande av villkorsstyrd åtkomst, som att kräva MFA eller kompatibla enheter. Om du har konton som måste använda äldre autentisering måste du antingen undanta dessa konton från principen eller konfigurera principen så att den endast gäller för moderna autentiseringsklienter.

Växlingsknappen Konfigurera när värdet är inställt på Ja gäller för markerade objekt, och när det är inställt på Nej gäller det för alla klientappar, inklusive moderna och äldre autentiseringsklienter. Den här växlingsknappen visas inte i policyer som skapats före augusti 2020.

  • Moderna autentiseringsklienter
    • Webbläsare
      • Dessa klienter omfattar webbaserade program som använder protokoll som SAML, WS-Federation, OpenID Connect eller tjänster som registrerats som en OAuth-konfidentiell klient.
    • Mobilappar och skrivbordsklienter
      • Det här alternativet omfattar program som Office-skrivbords- och telefonprogram.
  • Äldre autentiseringsklienter
    • Exchange ActiveSync-klienter
      • Det här valet omfattar all användning av Exchange ActiveSync-protokollet (EAS). När principen blockerar användningen av Exchange ActiveSync får den berörda användaren ett enskilt e-postmeddelande i karantän. Det här e-postmeddelandet innehåller information om varför de blockeras och innehåller reparationsinstruktioner om det går.
      • Administratörer kan endast tillämpa principer på plattformar som stöds (till exempel iOS, Android och Windows) via Microsoft Graph API för villkorsstyrd åtkomst.
    • Andra klienter
      • Det här alternativet omfattar klienter som använder protokoll för grundläggande/äldre autentisering som inte stöder modern autentisering.
        • SMTP – används av POP- och IMAP-klienten för att skicka e-postmeddelanden.
        • Automatisk upptäckt – Används av Outlook- och EAS-klienter för att hitta och ansluta till postlådor i Exchange Online.
        • Exchange Online PowerShell – Används för att ansluta till Exchange Online med fjärransluten PowerShell. Om du blockerar Grundläggande autentisering för Exchange Online PowerShell måste du använda Exchange Online PowerShell-modulen för att ansluta. Anvisningar finns i Ansluta till Exchange Online PowerShell med multifaktorautentisering.
        • Exchange Web Services (EWS) – ett programmeringsgränssnitt som används av Outlook, Outlook för Mac och andra appar än Microsoft.
        • IMAP4 – används av IMAP-e-postklienter.
        • MAPI via HTTP (MAPI/HTTP) – Används av Outlook 2010 och senare.
        • Offlineadressbok (OAB) – en kopia av adresslistesamlingar som laddas ned och används av Outlook.
        • Outlook Anywhere (RPC över HTTP) – Används av Outlook 2016 och tidigare.
        • Outlook Service – används av e-post- och kalenderappen för Windows 10.
        • POP3 – Används av POP-e-postklienter.
        • Reporting Web Services – används för att hämta rapportdata i Exchange Online.

Dessa villkor används ofta för att:

  • Kräv en hanterad enhet
  • Blockera äldre autentisering
  • Blockera webbprogram men tillåt mobilappar eller skrivbordsappar

Webbläsare som stöds

Den här inställningen fungerar med alla webbläsare. För att uppfylla en enhetsprincip, till exempel ett krav på en kompatibel enhet, stöds dock följande operativsystem och webbläsare. Operativsystem och webbläsare som inte har mainstream-stöd visas inte i den här listan:

Operativsystem Webbläsare
Windows 10 + Microsoft Edge, Chrome, Firefox 91+
Windows Server 2025 Microsoft Edge, Chrome
Windows Server 2022 Microsoft Edge, Chrome
Windows Server 2019 Microsoft Edge, Chrome
Ios Microsoft Edge, Safari (se anteckningarna)
Android Microsoft Edge, Chrome
macOS Microsoft Edge, Chrome, Firefox 133+, Safari
Linux Skrivbord Microsoft Edge

Dessa webbläsare stöder enhetsautentisering, vilket gör att enheten kan identifieras och verifieras mot en princip. Enhetskontrollen misslyckas om webbläsaren körs i privat läge eller om cookies är inaktiverade.

Anteckning

Microsoft Edge 85+ kräver att användaren loggar in i webbläsaren för att kunna överföra enhetsidentiteten korrekt. Annars fungerar det som Chrome utan tillägget Microsoft Single Sign On. Den här inloggningen kanske inte sker automatiskt i ett hybridenhetsanslutningsscenario.

Safari stöds för enhetsbaserad villkorlig åtkomst på en hanterad enhet, men den kan inte uppfylla villkoren kräv godkänd klientapp eller Kräv appskyddsprincip . En hanterad webbläsare som Microsoft Edge uppfyller godkända krav för klientappar och appskyddsprinciper. På iOS med MDM-lösningar som inte är från Microsoft stöder endast Microsoft Edge-webbläsaren enhetspolicy.

Firefox 91+ stöds för enhetsbaserad villkorlig åtkomst, men "Tillåt enkel inloggning med Windows för Microsoft-, arbets- och skolkonton" måste aktiveras.

Chrome 111+ stöds för enhetsbaserad villkorlig åtkomst, men "CloudApAuthEnabled" måste vara aktiverat.

macOS-enheter som använder plugin-programmet Enterprise SSO kräver Microsoft Enkel inloggning-tillägget för att stödja enkel inloggning och enhetsbaserad villkorlig åtkomst i Google Chrome.

macOS-enheter som använder Webbläsaren Firefox måste köra macOS version 10.15 eller senare och ha Plugin-programmet Microsoft Enterprise SSO installerat och konfigurerat på lämpligt sätt.

Varför visas en certifikatprompt i webbläsaren

På Windows 7 identifieras iOS-, Android- och macOS-enheter med hjälp av ett klientcertifikat. Det här certifikatet etableras när enheten är registrerad. När en användare först loggar in via webbläsaren uppmanas användaren att välja certifikatet. Användaren måste välja det här certifikatet innan du använder webbläsaren.

Chrome-stöd

Windows

För Chrome-stöd i Windows 10 Creators Update (version 1703) eller senare installerar du Microsoft Enkel inloggning-tillägget eller aktiverar CloudAPAuthEnabled i Chrome. Dessa konfigurationer krävs när en princip för villkorsstyrd åtkomst kräver enhetsspecifik information specifikt för Windows-plattformar.

Om du vill aktivera principen CloudAPAuthEnabled automatiskt i Chrome skapar du följande registernyckel:

  • Sökväg: HKEY_LOCAL_MACHINE\Software\Policies\Google\Chrome
  • Namn: CloudAPAuthEnabled
  • Värde: 0x00000001
  • Typ av egenskap: DWORD

Om du vill distribuera Microsoft Enkel inloggning-tillägget automatiskt till Chrome-webbläsare skapar du följande registernyckel med hjälp av extensionInstallForcelist-principen i Chrome:

  • Sökväg: HKEY_LOCAL_MACHINE\Software\Policies\Google\Chrome\ExtensionInstallForcelist
  • Namn: 1
  • Typ: REG_SZ (String)
  • Data: ppnbnpeolgkicgegkbkbjmhlideopiji;https://clients2.google.com/service/update2/crx

För Chrome-stöd i Windows 8.1 och 7 skapar du följande registernyckel:

  • Sökväg: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\AutoSelectCertificateForUrls
  • Namn: 1
  • Typ: REG_SZ (String)
  • Data: {"pattern":"https://device.login.microsoftonline.com","filter":{"ISSUER":{"CN":"MS-Organization-Access"}}}
macOS

macOS-enheter som använder plugin-programmet Enterprise SSO kräver Microsoft Enkel inloggning-tillägget för att stödja enkel inloggning och enhetsbaserad villkorlig åtkomst i Google Chrome.

MdM-baserade distributioner av Google Chrome och tilläggshantering finns i Konfigurera Chrome-webbläsare på Mac och ExtensionInstallForcelist.

Mobilprogram och skrivbordsklienter som stöds

Administratörer kan välja Mobilappar och skrivbordsklienter som klientapp.

Den här inställningen påverkar åtkomstförsök som görs från följande mobilappar och skrivbordsklienter:

Klientappar Målorienterad tjänst Plattform
Dynamics CRM-app Dynamics CRM Windows 10, Windows 8.1, iOS och Android
Appen Mail/Calendar/People, Outlook 2016, Outlook 2013 (med modern autentisering) Exchange Online Windows 10 (på engelska)
MFA och platsprincip för appar. Det finns inget stöd för enhetsbaserade policys. Alla Mina appar apptjänst Android och iOS
Microsoft Teams Services – den här klientappen styr alla tjänster som stöder Microsoft Teams och alla dess klientappar – Windows Desktop, iOS, Android, WP och webbklient Microsoft Teams Windows 10, Windows 8.1, Windows 7, iOS, Android och macOS
Office 2016-appar, Office 2013 (med modern autentisering), OneDrive-synkronisering klient SharePoint (på engelska) Windows 8.1, Windows 7
Office 2016-appar, Universella Office-appen, Office 2013 (med modern autentisering), OneDrive-synkronisering klient SharePoint Online Windows 10 (på engelska)
Office 2016 (endast Word, Excel, PowerPoint, OneNote). SharePoint (på engelska) macOS
Office 2019 SharePoint (på engelska) Windows 10, macOS
Office Mobilappar SharePoint (på engelska) Android, iOS
Office Yammer-app Yammer Windows 10, iOS, Android
Utsikter 2019 SharePoint (på engelska) Windows 10, macOS
Outlook 2016 (Office för macOS) Exchange Online macOS
Outlook 2016, Outlook 2013 (med modern autentisering), Skype för företag (med modern autentisering) Exchange Online Windows 8.1, Windows 7
Outlook-mobilapp Exchange Online Android, iOS
Power BI-app Power BI-tjänsten Windows 10, Windows 8.1, Windows 7, Android och iOS
Skype för företag Exchange Online Android, iOS
Azure DevOps Services-app (tidigare Visual Studio Team Services eller VSTS) Azure DevOps Services (tidigare Visual Studio Team Services eller VSTS) Windows 10, Windows 8.1, Windows 7, iOS och Android

Exchange ActiveSync-klienter

  • Administratörer kan bara välja Exchange ActiveSync-klienter när de tilldelar principer till användare eller grupper. Om du väljer Alla användare, Alla gästanvändare och externa användare eller Katalogroller blir alla användare föremål för principen.
  • När administratörer skapar en princip som tilldelats Exchange ActiveSync-klienter bör Exchange Online vara det enda molnprogram som tilldelats principen.
  • Administratörer kan begränsa omfånget för den här principen till specifika plattformar med hjälp av villkoret Enhetsplattformar .

Om den åtkomstkontroll som tilldelats principen använder Kräv godkänd klientapp uppmanas användaren att installera och använda Outlook-mobilklienten. Om multifaktorautentisering, användningsvillkor eller anpassade kontroller krävs blockeras berörda användare eftersom grundläggande autentisering inte stöder dessa kontroller.

Mer information finns i följande artiklar:

Övriga klienter

Genom att välja Andra klienter kan du ange ett villkor som påverkar appar som använder grundläggande autentisering med e-postprotokoll som IMAP, MAPI, POP, SMTP och äldre Office-appen som inte använder modern autentisering.

Enhetsstatus (inaktuellt)

Det här villkoret är inaktuellt. Kunder bör använda villkoret Filter för enheter i principen för villkorsstyrd åtkomst för att uppfylla scenarier som tidigare uppnåtts med hjälp av enhetstillståndsvillkoret.

Viktigt!

Enhetstillstånd och -filter för enheter kan inte användas tillsammans i principen för villkorsstyrd åtkomst. Filter för enheter ger mer granulär inriktning, inklusive stöd för information om enhetstillstånd via trustType och isCompliant egenskaperna.

Filter för enheter

När administratörer konfigurerar filter för enheter som ett villkor kan de inkludera eller exkludera enheter baserat på ett filter med hjälp av ett regeluttryck på enhetsegenskaper. Du kan skapa regeluttrycket för filter för enheter med hjälp av regelverktyget eller regelsyntaxen. Den här processen liknar den som används för regler för dynamiska medlemskapsgrupper. Mer information finns i Villkorsstyrd åtkomst: Filtrera för enheter.

Autentiseringsflöden (förhandsversion)

Autentiseringsflöden styr hur din organisation använder vissa autentiserings- och auktoriseringsprotokoll och -bidrag. Dessa flöden kan ge en sömlös upplevelse för enheter som saknar lokala indata, till exempel delade enheter eller digital signering. Använd den här kontrollen för att konfigurera överföringsmetoder som enhetskodflöde eller autentiseringsöverföring.

Nästa steg