Автоматическое подключение приложений Microsoft Entra id к управлению условным доступом (предварительная версия)

Все приложения SaaS, существующие в каталоге идентификаторов Microsoft Entra, будут автоматически доступны в фильтре приложений политики. На следующем рисунке показан высокоуровневый процесс настройки и реализации управления условным доступом к приложениям:

Схема процесса настройки и реализации управления условным доступом к приложениям.

Предварительные условия

  • Ваша организация должна иметь следующие лицензии для использования управления условным доступом к приложениям:
    • Microsoft Defender for Cloud Apps
  • Для приложений необходимо настроить единый вход в Microsoft Entra идентификатор.

Для полного выполнения и тестирования процедур, описанных в этой статье, необходимо настроить сеанс или политику доступа. Дополнительные сведения см. в разделе:

Поддерживаемые приложения

Все приложения SaaS, перечисленные в каталоге идентификаторов Microsoft Entra, будут доступны для фильтрации в рамках Microsoft Defender for Cloud Apps сеансов и политик доступа. Каждое приложение, выбранное в фильтре, будет автоматически подключено к системе и будет управляться.

Снимок экрана: фильтр, показывающий автоматически подключенные приложения.

Если приложение отсутствует в списке, вы можете подключить его вручную, как описано в предоставленных инструкциях.

Заметка: Зависимость от политики условного доступа Microsoft Entra ID:

Все приложения, перечисленные в каталоге идентификаторов Microsoft Entra, будут доступны для фильтрации в Microsoft Defender for Cloud Apps политиках сеанса и доступа. Однако только те приложения, которые включены в условную политику идентификатора Microsoft Entra с Microsoft Defender for Cloud Apps разрешениями, будут активно управляться в политиках доступа или сеанса.

Если при создании политики отсутствует условная политика соответствующего Microsoft Entra идентификатора, появится оповещение как во время создания политики, так и при сохранении политики.

Заметка: Чтобы убедиться, что эта политика выполняется должным образом, рекомендуется проверить политики условного доступа Microsoft Entra, созданные в Microsoft Entra идентификаторе. Полный список политик условного доступа Microsoft Entra отображается на баннере на странице создания политики.

Снимок экрана: рекомендация, показанная на портале.

Страница конфигурации управления условным доступом к приложению

Администраторы смогут управлять конфигурациями приложений, такими как:

  • Статус: Состояние приложения — отключить или включить
  • Политики: Подключение по крайней мере одной встроенной политики
  • Поставщик удостоверений: Подключенное приложение через поставщика удостоверений через Microsoft Entra или поставщика удостоверений, отличных от MS
  • Изменить приложение: Измените конфигурацию приложения, например добавление доменов или отключение приложения.

Для всех приложений, которые автоматически подключены, по умолчанию будет задано значение "включено". После первоначального входа пользователя администраторы смогут просматривать приложение в разделе Параметры>Подключенные приложения>для управления условным доступом.

Распространенные неправильные настройки приложений