Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Organisationer använder många Azure-tjänster och hanterar dem från Azure Resource Manager-baserade verktyg som:
- Azure Portal
- Azure PowerShell
- Azure CLI (kommandoradsgränssnittet för Azure)
Dessa verktyg kan ge mycket privilegierad åtkomst till resurser som kan göra följande ändringar:
- Ändra prenumerationsomfattande konfigurationer
- Tjänstinställningar
- Prenumerationsfakturering
För att skydda dessa privilegierade resurser rekommenderar Microsoft att du behöver multifaktorautentisering för alla användare som har åtkomst till dessa resurser. I Microsoft Entra-ID grupperas dessa verktyg tillsammans i en svit med namnet Windows Azure Service Management API. För Azure Government bör den här sviten vara Azure Government Cloud Management API-appen.
Användarundantag
Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:
-
Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av felkonfiguration av principer. I det osannolika scenariot där alla administratörer är utelåst kan ditt administratörskonto för akut åtkomst användas för att logga in och återställa åtkomst.
- Mer information finns i artikeln Hantera konton för nödåtkomst i Microsoft Entra-ID.
-
Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon specifik användare. De används vanligtvis av serverdelstjänster för att tillåta programmatisk åtkomst till program, men de används också för att logga in på system för administrativa ändamål. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som är begränsade till användare. Använd villkorlig åtkomst för arbetsbelastningsidentiteter för att definiera principer som är avsedda för tjänstens huvudnamn.
- Om din organisation använder dessa konton i skript eller kod ersätter du dem med hanterade identiteter.
Mallutplacering
Organisationer kan distribuera den här principen genom att följa stegen nedan eller med hjälp av mallarna för villkorsstyrd åtkomst.
Skapa en princip för villkorsstyrd åtkomst
Följande steg hjälper dig att skapa en princip för villkorsstyrd åtkomst för att kräva att användare som har åtkomst till Windows Azure Service Management API-paketet utför multifaktorautentisering.
Varning
Se till att du förstår hur villkorsstyrd åtkomst fungerar innan du konfigurerar en princip för att hantera åtkomst till Windows Azure Service Management API. Se till att du inte skapar villkor som kan blockera din egen åtkomst till portalen.
- Logga in på Microsoft Entra administrationscenter som minst en administratör för villkorsstyrd åtkomst.
- Bläddra till Entra-ID>Villkorsstyrd åtkomst>Principer.
- Välj Ny princip.
- Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
- Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
- Under Inkludera väljer du Alla användare.
- Under Exkludera väljer du Användare och Grupper och väljer organisationens nödkonton eller break-glass-konton.
- Under Målresurser>Resurser (tidigare molnappar)>Inkludera>Välj resurser väljer du Windows Azure Service Management API och väljer Välj.
- Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst, Kräv multifaktorautentisering och väljer Välj.
- Bekräfta dina inställningar och ställ in Aktivera policy till Endast rapportering.
- Välj Skapa för att aktivera policyn.
När du har bekräftat dina inställningar med hjälp av princippåverkan eller rapportläge flyttar du växlingsknappen Aktivera princip från Endast rapport till På.
Nästa steg
Mallar för villkorsstyrd åtkomst
Använd rapportläge för villkorsstyrd åtkomst för att fastställa resultatet av nya principbeslut.