Dela via


Kräv kompatibel enhet eller Microsoft Entra Hybrid-ansluten enhet för administratörer

Konton som har tilldelats administrativa rättigheter är ett mål för angripare. Att kräva att användare med högt privilegierade rättigheter utför åtgärder från enheter som markerats som kompatibla eller Microsoft Entra hybrid-anslutna kan hjälpa till att begränsa eventuell exponering.

Mer information om principer för enhetsefterlevnad finns i artikeln Ange regler på enheter för att tillåta åtkomst till resurser i din organisation med Hjälp av Intune.

Att kräva en hybridansluten Microsoft Entra-enhet är beroende av att dina enheter redan är hybridanslutna till Microsoft Entra. Mer information finns i artikeln Konfigurera Microsoft Entra-hybridanslutning.

Microsoft rekommenderar att du kräver nätfiskeresistent multifaktorautentisering på minst följande roller:

  • Global administratör
  • Appadministratör
  • Autentiseringsadministratör
  • Faktureringsadministratör
  • Molnappadministratör
  • Administratör för villkorsstyrd åtkomst
  • Exchange-administratör
  • Supportadministratör
  • Lösenordsadministratör
  • Administratör av privilegierad autentisering
  • Administratör för privilegierad roll
  • Säkerhetsadministratör
  • SharePoint-administratör
  • Användaradministratör

Organisationer kan välja att inkludera eller exkludera roller som de anser lämpligt.

Användarundantag

Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:

  • Nödåtkomst eller nödkonton för att förhindra utelåsning på grund av felkonfiguration av policyer. I det osannolika scenariot där alla administratörer är utelåst kan ditt administratörskonto för akut åtkomst användas för att logga in och återställa åtkomst.
  • Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon specifik användare. De används vanligtvis av serverdelstjänster för att tillåta programmatisk åtkomst till program, men de används också för att logga in på system för administrativa ändamål. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som är begränsade till användare. Använd villkorlig åtkomst för arbetsbelastningsidentiteter för att definiera principer som är avsedda för tjänstens huvudnamn.
    • Om din organisation använder dessa konton i skript eller kod ersätter du dem med hanterade identiteter.

Malltilldelning

Organisationer kan distribuera den här principen genom att följa stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.

Skapa en princip för villkorsstyrd åtkomst

Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst som kräver multifaktorautentisering, enheter som har åtkomst till resurser markeras som kompatibla med organisationens Intune-efterlevnadsprinciper eller är Microsoft Entra-hybridanslutna.

  1. Logga in på administrationscentret för Microsoft Entra som minst administratör för villkorsstyrd åtkomst.
  2. Bläddra till Entra ID>Villkorsstyrd åtkomst>Principer.
  3. Välj Ny princip.
  4. Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
  5. Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
    1. Under Inkludera väljer du Katalogroller och välj åtminstone de tidigare listade rollerna.

      Varning

      Principer för villkorlig åtkomst stöder inbyggda roller. Principer för villkorsstyrd åtkomst tillämpas inte för andra rolltyper, inklusive administrativa enhetsomfattningar eller anpassade roller.

    2. Under Exkluderingsinställningar väljer du Användare och grupper och väljer organisationens konton för nödåtkomst eller break-glass-åtkomst.

  6. Under Målresurser>Resurser (tidigare molnappar)>Inkludera väljer du Alla resurser (tidigare "Alla molnappar").
  7. Under Åtkomstkontroller>Ge åtkomst.
    1. Välj Kräv att enheten ska markeras som förenlig och Kräv Microsoft Entra-hybridansluten enhet
    2. För flera kontroller väljer du Kräv en av de valda kontrollerna.
    3. Välj Välj.
  8. Kontrollera dina inställningar och sätt Aktivera policy till Endast rapport.
  9. Välj Skapa för att aktivera din policy.

När du har bekräftat dina inställningar med hjälp av princippåverkan eller rapportläge flyttar du växlingsknappen Aktivera princip från Endast rapport till .

Anteckning

Du kan registrera dina nya enheter i Intune även om du väljer Kräv att enheten ska markeras som kompatibel för Alla användare och Alla resurser (tidigare "Alla molnappar") med hjälp av föregående steg. Kräv att enheten markeras som kompatibel kontroll blockerar inte Intune-registrering.

Känt beteende

I Windows 7, iOS, Android, macOS och vissa webbläsare som inte kommer från Microsoft identifierar Microsoft Entra-ID enheten med ett klientcertifikat som etableras när enheten är registrerad med Microsoft Entra-ID. När en användare först loggar in via webbläsaren uppmanas användaren att välja certifikatet. Slutanvändaren måste välja det här certifikatet innan de kan fortsätta att använda webbläsaren.

Prenumerationsaktivering

Organisationer som använder funktionen Prenumerationsaktivering för att göra det möjligt för användare att "stega upp" från en version av Windows till en annan kanske vill undanta Windows Store för företag, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f från sin enhetsefterlevnadsprincip.