Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Эта политика может помочь организациям выполнить следующие инициативы:
- Блокировка или ограничение доступа к конкретному сайту SharePoint или OneDrive
- Ограничение доступа к вложениям электронной почты в Outlook в Интернете и новому Outlook для Windows
- Установка принудительного завершения сеанса на неуправляемых устройствах
Пользовательские исключения
Политики условного доступа являются мощными средствами, мы рекомендуем исключить следующие учетные записи из политик:
-
Аварийный доступ или учетные записи аварийного доступа, чтобы избежать блокировки из-за неправильной настройки политики. В маловероятном сценарии, когда все администраторы заблокированы, ваша учетная запись администратора для аварийного доступа может использоваться для входа и выполнения действий по восстановлению доступа.
- Дополнительные сведения см. в статье Управление учетными записями аварийного доступа в Microsoft Entra ID.
-
Учетные записи служб и служебные принципы, такие, как учетная запись синхронизации Microsoft Entra Connect. Учетные записи служб представляют собой автономные учетные записи, которые не привязаны к какому-либо конкретному пользователю. Они обычно используются службами сервера для предоставления программного доступа к приложениям, но также могут применяться для входа в системы в целях администрирования. Вызовы, сделанные субъектами-службами, не будут блокироваться политиками условного доступа, применяемыми к пользователям. Используйте условный доступ для идентичностей рабочей нагрузки, чтобы определить политики, направленные на сервисные учетные записи.
- Если в вашей организации используются эти учетные записи в сценариях или коде, попробуйте заменить их управляемыми удостоверениями.
Развертывание шаблона
Организации могут развернуть эту политику с помощью описанных ниже шагов или шаблонов условного доступа.
Создание политики условного доступа
- Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа.
- Перейдите к Entra ID>условному доступу>политикам.
- Выберите новую политику.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе "Назначения" выберите "Пользователи" или "Удостоверения рабочей нагрузки".
- В разделе "Включить" выберите "Все пользователи"
- В разделе «Исключить» выберите «Пользователи и группы» и укажите аварийные или экстренные учетные записи вашей организации.
- В разделе "Целевые ресурсы">(ранее облачные приложения) выберите следующие параметры:
- В разделе "Включить" выберите "Выбрать ресурсы".
- Выберите Office 365 и нажмите кнопку "Выбрать".
- В разделе управление доступом>Сеанс выберите Использовать ограничения, принудительно наложенные приложением, а затем нажмите кнопку Выбрать.
- Подтвердите параметры и установите политику на только отчет.
- Нажмите кнопку "Создать", чтобы включить политику.
После того как администраторы оценивают параметры политики с помощью режима влияния политики или режима отчета, они могут переместить переключатель "Включить политику" из "Только отчет" в "Вкл".