Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Организации, которые развертывают Microsoft Intune, могут использовать сведения, возвращаемые на своих устройствах, чтобы определить устройства, соответствующие требованиям соответствия, например:
- обязательное использование ПИН-кода для разблокировки;
- обязательное шифрование устройства;
- Требование минимальной или максимальной версии операционной системы
- Требование, чтобы устройство не было взломано или лишено полной административной защиты.
Сведения о соответствии политик отправляются в Microsoft Entra ID, где условный доступ решает предоставить или заблокировать доступ к ресурсам. Дополнительные сведения о политиках соответствия устройств можно найти в статье "Установите правила для устройств, чтобы разрешить доступ к ресурсам вашей организации с помощью Intune".
Требование гибридно присоединенного устройства Microsoft Entra зависит от того, что ваши устройства уже подключены как гибридные устройства Microsoft Entra. Для получения дополнительной информации см. статью Настройка гибридного присоединения Microsoft Entra.
Пользовательские исключения
Политики условного доступа — это мощные инструменты. Рекомендуется исключить следующие учетные записи из политик:
-
Аварийный доступ или обходные учетные записи для предотвращения блокировки из-за неправильной настройки политики. В маловероятном сценарии, когда все администраторы заблокированы, ваша учетная запись администрирования аварийного доступа может использоваться для входа и восстановления доступа.
- Дополнительные сведения можно найти в статье Управление учетными записями аварийного доступа в Microsoft Entra ID.
- учетные записи сервисов и сервисных принципалов, например: учетная запись синхронизации Microsoft Entra Connect. Учетные записи служб являются неинтерактивными учетными записями, которые не привязаны к конкретному пользователю. Они обычно используются внутренними службами для предоставления программного доступа к приложениям, но они также используются для входа в системы для административных целей. Вызовы, выполняемые субъектами-службами, не блокируются политиками условного доступа для пользователей. Используйте условный доступ для идентификаторов рабочих нагрузок, чтобы определить политики, предназначенные для служебных принципов.
- Если ваша организация использует эти учетные записи в скриптах или коде, замените их управляемыми удостоверениями.
Развертывание шаблона
Организации могут развернуть эту политику, выполнив описанные ниже действия или используя шаблоны условного доступа.
Создание политики условного доступа
Следующие шаги помогут создать политику условного доступа, чтобы требовать многофакторную аутентификацию, чтобы устройства, обращающиеся к ресурсам, были помечены как соответствующие политикам соответствия Intune вашей организации или гибридно присоединенные к Microsoft Entra.
- Войдите в центр администрирования Microsoft Entra как минимум в качестве администратора условного доступа.
- Перейдите к Entra ID>условному доступу>политикам.
- Выберите Новая политика.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.
- В разделе Включить выберите Все пользователи.
- В разделе исключить:
- Выберите Пользователи и группы
- Выберите аварийные или чрезвычайные учетные записи вашей организации.
- Если вы используете решения гибридного удостоверения, такие как Microsoft Entra Connect или Microsoft Entra Connect Cloud Sync, выберите Роли директории, затем выберите Учетные записи синхронизации каталога
- Выберите Пользователи и группы
- В разделе Целевые ресурсы>Ресурсы (ранее облачные приложения)>включите, выберите Все ресурсы (ранее "Все облачные приложения").
- Если необходимо исключить из политики определенные приложения, их можно выбрать на вкладке Исключение в разделе Выберите исключенные облачные приложения и нажмите кнопку Выбрать.
- Выберите Элементы управления доступом>Предоставить разрешение.
- Выберите Требовать многофакторную аутентификацию, Требовать, чтобы устройство было помечено как соответствующее, и Требовать гибридное устройство, присоединенное к Microsoft Entra.
- В качестве значения параметра Для нескольких элементов управления выберите Требовать один из выбранных элементов управления.
- Выберите Выберите.
- Подтвердите параметры и задайте для параметра Включить политику значение Только отчет.
- Щелкните Создать, чтобы включить эту политику.
После подтверждения параметров с помощью режима влияния или режима только для отчета переместите переключатель "Включить" из "Только отчет" в "Включено".
Примечание.
Вы можете зарегистрировать новые устройства в Intune, даже если выбран параметр "Требовать, чтобы устройство было помечено как соответствующее требованиям для всех пользователей и всех ресурсов "Все облачные приложения" (ранее "Все облачные приложения") с помощью предыдущих шагов. элемент управления Require, помеченный как соответствующий не блокирует регистрацию Intune и доступ к приложению Microsoft Intune Web Company Portal.
Известное поведение
В iOS, Android, macOS и некоторых веб-браузерах, отличных от Майкрософт, Microsoft Entra ID определяет устройство с помощью сертификата клиента, подготовленного при регистрации устройства в Microsoft Entra ID. Когда пользователь впервые подписывается через браузер, пользователю предлагается выбрать сертификат. Конечный пользователь должен выбрать этот сертификат, прежде чем сможет продолжить работать с браузером.
Активация подписки
Организации, использующие функцию активации подписки, чтобы пользователи могли "шагнуть" из одной версии Windows в другую и использовать политики условного доступа для управления доступом, чтобы исключить одно из следующих облачных приложений из своих политик условного доступа с помощью Select Исключенные облачные приложения:
Хотя идентификатор приложения совпадает в обоих экземплярах, имя облачного приложения зависит от клиента.
Если устройство находится в автономном режиме в течение длительного периода времени, устройство может не активироваться автоматически, если это исключение условного доступа не выполняется. Установка этого исключения условного доступа гарантирует, что активация подписки продолжает работать без проблем.
Начиная с Windows 11 версии 23H2 с KB5034848 или более поздней, пользователям предлагается выполнить проверку подлинности с всплывающим уведомлением, когда необходимо повторно активировать подписку. Всплывающее уведомление отображает следующее сообщение:
Для вашей учетной записи требуется проверка подлинности
Войдите в рабочую или учебную учетную запись, чтобы проверить вашу информацию.
Кроме того, в области активации может появиться следующее сообщение:
Войдите в рабочую или учебную учетную запись, чтобы проверить вашу информацию.
Запрос на проверку подлинности обычно возникает, когда устройство находится в автономном режиме в течение длительного периода времени. Это изменение устраняет необходимость исключения в политике условного доступа для Windows 11 версии 23H2 с KB5034848 или более поздней. Политику условного доступа можно использовать с Windows 11 версии 23H2 с KB5034848 или более поздней, если не требуется запрашивать проверку подлинности пользователя через всплывающее уведомление.
Следующие шаги
Определите эффект, используя отчетный режим условного доступа
Политики соответствия устройств работают с Microsoft Entra ID