Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Microsoft rekommenderar att du skyddar åtkomsten till alla Microsoft-administratörsportaler som Microsoft Entra, Microsoft 365, Exchange och Azure. Med hjälp av Microsoft Admin Portals kan apporganisationer styra interaktiv åtkomst till Microsofts administratörsportaler.
Microsoft rekommenderar att du kräver nätfiskeresistent multifaktorautentisering på minst följande roller:
- Global administratör
- Appadministratör
- Autentiseringsadministratör
- Faktureringsadministratör
- Molnappadministratör
- Administratör för villkorsstyrd åtkomst
- Exchange-administratör
- Supportadministratör
- Lösenordsadministratör
- Administratör av privilegierad autentisering
- Administratör för privilegierad roll
- Säkerhetsadministratör
- SharePoint-administratör
- Användaradministratör
Användarundantag
Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:
-
Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av policyns felkonfiguration. I det osannolika scenariot där alla administratörer är utelåst kan ditt administratörskonto för akut åtkomst användas för att logga in och återställa åtkomst.
- Mer information finns i artikeln Hantera konton för nödåtkomst i Microsoft Entra-ID.
-
Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon specifik användare. De används vanligtvis av serverdelstjänster för att tillåta programmatisk åtkomst till program, men de används också för att logga in på system för administrativa ändamål. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som är begränsade till användare. Använd villkorlig åtkomst för arbetsbelastningsidentiteter för att definiera principer som är avsedda för tjänstens huvudnamn.
- Om din organisation använder dessa konton i skript eller kod ersätter du dem med hanterade identiteter.
Mallutplacering
Organisationer kan distribuera den här principen genom att följa stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.
Skapa en princip för villkorsstyrd åtkomst
- Logga in på Microsoft Entra admin center som minst en administratör för villkorsstyrd åtkomst.
- Bläddra till Entra-ID>Villkorsstyrd åtkomst>Principer.
- Välj Ny princip.
- Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
- Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
I avsnittet Inkludera väljer du Katalogroller och välj minst de roller som tidigare listats.
Varning
Principer för villkorlig åtkomst stöder inbyggda roller. Principer för villkorsstyrd åtkomst tillämpas inte för andra rolltyper, inklusive administrativa enhetsomfattningar eller anpassade roller.
Under Exkludera väljer du Användare och grupper och välj organisationens konton för nödåtkomst eller break-glass-konton.
- Under Målresurser>Resurser (tidigare molnappar)>Inkludera, Välj resurser väljer du Microsoft Admin Portals.
- Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst, Kräv autentiseringsstyrka, väljer Multifaktorautentisering och väljer sedan Välj.
- Bekräfta inställningarna och ange Aktivera policy till Enbart rapportering.
- Välj Skapa för att aktivera din policy.
När du har bekräftat dina inställningar med hjälp av princippåverkan eller rapportläge flyttar du växlingsknappen Aktivera princip från Endast rapport till På.