Условный доступ: фильтрация для приложений
В настоящее время политики условного доступа можно применять ко всем приложениям или отдельным приложениям. Организации с большим количеством приложений могут найти этот процесс трудным для управления в нескольких политиках условного доступа.
Фильтры приложений для условного доступа позволяют организациям тегировать субъекты-службы настраиваемыми атрибутами. Затем эти настраиваемые атрибуты добавляются в свои политики условного доступа. Фильтры для приложений оцениваются во время выполнения выдачи маркеров, часто возникает вопрос о том, назначены ли приложения во время выполнения или конфигурации.
В этом документе создается настраиваемый набор атрибутов, назначается настраиваемый атрибут безопасности приложению и создается политика условного доступа для защиты приложения.
Назначение ролей
Пользовательские атрибуты безопасности чувствительны к безопасности и могут управляться только делегированными пользователями. Одной или несколькими из следующих ролей должны быть назначены пользователям, которые управляют или сообщают об этих атрибутах.
Имя роли | Description |
---|---|
Администратор назначения атрибутов | Назначьте пользовательские ключи и значения атрибутов безопасности поддерживаемым объектам Microsoft Entra. |
Читатель назначения атрибутов | Чтение ключей и значений настраиваемых атрибутов безопасности для поддерживаемых объектов Microsoft Entra. |
Администратор определения атрибутов | Определение настраиваемых атрибутов безопасности и управление ими. |
Читатель определения атрибутов | Чтение определения настраиваемых атрибутов безопасности. |
Назначьте соответствующую роль пользователям, которые управляют или сообщают об этих атрибутах в области каталога. Подробные инструкции см. в разделе "Назначение роли".
Внимание
По умолчанию у глобального администратора и других ролей администратора нет разрешений на чтение, определение и назначение настраиваемых атрибутов безопасности.
Создание настраиваемых атрибутов безопасности
Следуйте инструкциям из статьи, добавьте или деактивируйте настраиваемые атрибуты безопасности в идентификаторе Microsoft Entra, чтобы добавить следующий набор атрибутов и новые атрибуты.
- Создайте набор атрибутов с именем ConditionalAccessTest.
- Создайте новые атрибуты с именем policyRequirement , которые позволяют назначать несколько значений и разрешать назначать только предопределенные значения. Мы добавим следующие предопределенные значения:
- legacyAuthAllowed
- blockGuestUsers
- requireMFA
- requireCompliantDevice
- requireHybridJoinedDevice
- requireCompliantApp
Примечание.
Фильтры условного доступа для приложений работают только с пользовательскими атрибутами безопасности типа string. Настраиваемые атрибуты безопасности поддерживают создание логического типа данных, но политика условного доступа поддерживает только строку.
Создание политики условного доступа
- Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа и средство чтения определений атрибутов.
- Перейдите к условному доступу к защите>.
- Выберите Новая политика.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.
- В разделе Включить выберите Все пользователи.
- В разделе Исключить выберите Пользователи и группы, а затем выберите учетные записи для аварийного доступа или для обхода стандартной системы контроля доступа в вашей организации.
- Нажмите кнопку Готово.
- В разделе "Целевые ресурсы" выберите следующие параметры:
- Выберите то, что эта политика применяется к облачным приложениям.
- Включить ресурсы Select.
- Выберите " Изменить фильтр".
- Задайте для параметра Настроить значение Да.
- Выберите атрибут, созданный ранее с именем policyRequirement.
- Задайте для оператора значение Contains.
- Задайте для параметра значение requireMFA.
- Нажмите кнопку Готово.
- В разделе Управление доступом>Предоставление разрешения выберите Предоставить доступ, Запрос на многофакторную проверку подлинности, а затем нажмите Выбрать.
- Подтвердите параметры и задайте для параметра Включить политику значение Только отчет.
- Нажмите Создать, чтобы создать и включить политику.
После подтверждения параметров в режиме "только отчет" администратор может перевести переключатель Включить политику из положения Только отчет в положение Вкл.
Настройка настраиваемых атрибутов
Шаг 1. Создание примера приложения
Если у вас уже есть тестовое приложение, использующее субъект-службу, этот шаг можно пропустить.
Создайте простое приложение, которое демонстрирует, как задание или служба Windows могут выполняться с идентификатором приложения, а не пользователя. Для создания этого приложения следуйте инструкциям в кратком руководстве по получению маркера и вызову API Microsoft Graph с помощью идентификатора консольного приложения.
Шаг 2. Назначение пользовательского атрибута безопасности приложению
Если у вас нет субъекта-службы, указанного в клиенте, он не может быть целевым. Набор Office 365 является примером одного из таких субъектов-служб.
- Войдите в Центр администрирования Microsoft Entra по крайней мере администратор условного доступа~/identity/identity/role-based-access-control/permissions-reference.md#условный доступ-администратор) и администратор назначения атрибутов.
- Перейдите к приложениям Identity>Applications>Enterprise.
- Выберите субъект-службу, к которому нужно применить настраиваемый атрибут безопасности.
- В разделе "Управление настраиваемыми>атрибутами безопасности" выберите "Добавить назначение".
- В разделе "Набор атрибутов" выберите ConditionalAccessTest.
- В разделе "Имя атрибута" выберите policyRequirement.
- В разделе "Назначенные значения" выберите "Добавить значения", выберите requireMFA в списке, а затем нажмите кнопку "Готово".
- Выберите Сохранить.
Шаг 3. Тестирование политики
Войдите как пользователь, к которому будет применяться политика, и проверьте, что MFA требуется при доступе к приложению.
Другие сценарии
- Блокировка устаревших методов проверки подлинности
- Блокировка внешнего доступа к приложениям
- Требование соответствующих политик защиты устройств или приложений Intune
- Применение элементов управления частотой входа для определенных приложений
- Требование рабочей станции привилегированного доступа для определенных приложений
- Требовать элементы управления сеансами для пользователей с высоким риском и конкретных приложений
Связанный контент
Определение эффекта с помощью режима только для отчета условного доступа