Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Все приложения SaaS, существующие в каталоге идентификаторов Microsoft Entra, будут автоматически доступны в фильтре приложений политики. На следующем рисунке показан высокоуровневый процесс настройки и реализации управления условным доступом к приложениям:
Предварительные условия
- Ваша организация должна иметь следующие лицензии для использования управления условным доступом к приложениям:
- Microsoft Defender for Cloud Apps
- Для приложений необходимо настроить единый вход в Microsoft Entra идентификатор.
Для полного выполнения и тестирования процедур, описанных в этой статье, необходимо настроить сеанс или политику доступа. Дополнительные сведения см. в разделе:
- Создание политик доступа Microsoft Defender for Cloud Apps
- Создание политик сеанса Microsoft Defender for Cloud Apps
Поддерживаемые приложения
Все приложения SaaS, перечисленные в каталоге идентификаторов Microsoft Entra, будут доступны для фильтрации в рамках Microsoft Defender for Cloud Apps сеансов и политик доступа. Каждое приложение, выбранное в фильтре, будет автоматически подключено к системе и будет управляться.
Если приложение отсутствует в списке, вы можете подключить его вручную, как описано в предоставленных инструкциях.
Заметка: Зависимость от политики условного доступа Microsoft Entra ID:
Все приложения, перечисленные в каталоге идентификаторов Microsoft Entra, будут доступны для фильтрации в Microsoft Defender for Cloud Apps политиках сеанса и доступа. Однако только те приложения, которые включены в условную политику идентификатора Microsoft Entra с Microsoft Defender for Cloud Apps разрешениями, будут активно управляться в политиках доступа или сеанса.
Если при создании политики отсутствует условная политика соответствующего Microsoft Entra идентификатора, появится оповещение как во время создания политики, так и при сохранении политики.
Заметка: Чтобы убедиться, что эта политика выполняется должным образом, рекомендуется проверить политики условного доступа Microsoft Entra, созданные в Microsoft Entra идентификаторе. Полный список политик условного доступа Microsoft Entra отображается на баннере на странице создания политики.
Страница конфигурации управления условным доступом к приложению
Администраторы смогут управлять конфигурациями приложений, такими как:
- Статус: Состояние приложения — отключить или включить
- Политики: Подключение по крайней мере одной встроенной политики
- Поставщик удостоверений: Подключенное приложение через поставщика удостоверений через Microsoft Entra или поставщика удостоверений, отличных от MS
- Изменить приложение: Измените конфигурацию приложения, например добавление доменов или отключение приложения.
Для всех приложений, которые автоматически подключены, по умолчанию будет задано значение "включено". После первоначального входа пользователя администраторы смогут просматривать приложение в разделе Параметры>Подключенные приложения>для управления условным доступом.