Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Konton som tilldelas administrativa rättigheter riktas mot angripare. Att kräva multifaktorautentisering (MFA) på dessa konton är ett enkelt sätt att minska risken för att kontona komprometteras.
Microsoft rekommenderar att du kräver nätfiskeresistent multifaktorautentisering på minst följande roller:
- Global administratör
- Appadministratör
- Autentiseringsadministratör
- Faktureringsadministratör
- Molnappadministratör
- Administratör för villkorsstyrd åtkomst
- Exchange-administratör
- Supportadministratör
- Lösenordsadministratör
- Administratör av privilegierad autentisering
- Administratör för privilegierad roll
- Säkerhetsadministratör
- SharePoint-administratör
- Användaradministratör
Organisationer kan välja att inkludera eller exkludera roller som de anser lämpligt.
Användarundantag
Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:
-
Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av felkonfiguration av principer. I det osannolika scenariot där alla administratörer är utelåst kan ditt administratörskonto för akut åtkomst användas för att logga in och återställa åtkomst.
- Mer information finns i artikeln Hantera konton för nödåtkomst i Microsoft Entra-ID.
-
Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon specifik användare. De används vanligtvis av serverdelstjänster för att tillåta programmatisk åtkomst till program, men de används också för att logga in på system för administrativa ändamål. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som är begränsade till användare. Använd villkorlig åtkomst för arbetsbelastningsidentiteter för att definiera principer som är avsedda för tjänstens huvudnamn.
- Om din organisation använder dessa konton i skript eller kod ersätter du dem med hanterade identiteter.
Malldistribution
Organisationer kan distribuera den här principen genom att följa stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.
Skapa en princip för villkorsstyrd åtkomst
Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst för att kräva att de tilldelade administrativa rollerna utför multifaktorautentisering. Vissa organisationer kan vara redo att övergå till starkare autentiseringsmetoder för sina administratörer. Dessa organisationer kan välja att implementera en princip som den som beskrivs i artikeln Kräv nätfiskeresistent multifaktorautentisering för administratörer.
- Logga in på administrationscentret för Microsoft Entra som minst administratör för villkorsstyrd åtkomst.
- Bläddra till Entra ID>Villkorsstyrd åtkomst>Principer.
- Välj Ny princip.
- Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
- Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
Under Inkludera väljer du Katalogroller och anger åtminstone de tidigare listade rollerna.
Varning
Principer för villkorlig åtkomst stöder inbyggda roller. Principer för villkorsstyrd åtkomst tillämpas inte för andra rolltyper, inklusive administrativa enhetsomfattningar eller anpassade roller.
Under Exkludera väljer du Användare och grupper och markerar organisationens konton för nödåtkomst eller akutåtkomst.
- Under Målresurser>Resurser (tidigare molnappar)>Inkludera väljer du Alla resurser (tidigare "Alla molnappar").
- Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst, Kräv multifaktorautentisering och väljer Välj.
- Bekräfta inställningarna och ställ in Aktivera policy till Endast rapport.
- Välj Skapa för att aktivera policyn.
När du har bekräftat dina inställningar med hjälp av princippåverkan eller rapportläge flyttar du växlingsknappen Aktivera princip från Endast rapport till På.