Поделиться через


Использование принудительных ограничений приложения для неуправляемых устройств

Эта политика может помочь организациям выполнить следующие инициативы:

Пользовательские исключения

Политики условного доступа являются мощными средствами, мы рекомендуем исключить следующие учетные записи из политик:

  • Аварийный доступ или учетные записи аварийного доступа, чтобы избежать блокировки из-за неправильной настройки политики. В маловероятном сценарии, когда все администраторы заблокированы, ваша учетная запись администратора для аварийного доступа может использоваться для входа и выполнения действий по восстановлению доступа.
  • Учетные записи служб и служебные принципы, такие, как учетная запись синхронизации Microsoft Entra Connect. Учетные записи служб представляют собой автономные учетные записи, которые не привязаны к какому-либо конкретному пользователю. Они обычно используются службами сервера для предоставления программного доступа к приложениям, но также могут применяться для входа в системы в целях администрирования. Вызовы, сделанные субъектами-службами, не будут блокироваться политиками условного доступа, применяемыми к пользователям. Используйте условный доступ для идентичностей рабочей нагрузки, чтобы определить политики, направленные на сервисные учетные записи.

Развертывание шаблона

Организации могут развернуть эту политику с помощью описанных ниже шагов или шаблонов условного доступа.

Создание политики условного доступа

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа.
  2. Перейдите к Entra ID>условному доступу>политикам.
  3. Выберите новую политику.
  4. Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
  5. В разделе "Назначения" выберите "Пользователи" или "Удостоверения рабочей нагрузки".
    1. В разделе "Включить" выберите "Все пользователи"
    2. В разделе «Исключить» выберите «Пользователи и группы» и укажите аварийные или экстренные учетные записи вашей организации.
  6. В разделе "Целевые ресурсы">(ранее облачные приложения) выберите следующие параметры:
    1. В разделе "Включить" выберите "Выбрать ресурсы".
    2. Выберите Office 365 и нажмите кнопку "Выбрать".
  7. В разделе управление доступом>Сеанс выберите Использовать ограничения, принудительно наложенные приложением, а затем нажмите кнопку Выбрать.
  8. Подтвердите параметры и установите политику на только отчет.
  9. Нажмите кнопку "Создать", чтобы включить политику.

После того как администраторы оценивают параметры политики с помощью режима влияния политики или режима отчета, они могут переместить переключатель "Включить политику" из "Только отчет" в "Вкл".

Следующие шаги

Шаблоны условного доступа

Используйте режим только отчетов для Conditional Access, чтобы определить результаты новых решений политики.