Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Обзор
Организациям может потребоваться, чтобы пользователи приняли условия использования (ToU) перед доступом к определенным приложениям в их среде. В этом примере вы можете создать политику, требующую принятия условий использования в рамках начального входа для администраторов, которые получают доступ к любому из административных порталов Майкрософт.
Создание условий использования
В этом разделе приведены инструкции по созданию примера документа об использовании. При создании документа «Условия использования» вы выбираете значение для «Применение с помощью шаблонов политик условного доступа». При выборе настраиваемой политики откроется диалоговое окно для создания новой политики условного доступа после создания условий использования.
- Создайте документ с условиями использования и сохраните его в виде PDF-файла.
- Войдите в Центр администрирования Microsoft Entra с правами не ниже, чем Администратора условного доступа.
- Перейдите к Entra ID>Conditional Access>Условия использования.
- В меню в верхней части окна выберите "Новые термины".
- В текстовом поле "Имя" укажите имя политики использования.
- Отправьте условия использования в формате PDF.
- Выберите язык по умолчанию.
- В текстовом поле "Отображаемое имя " введите отображаемое имя.
- Чтобы требовать, чтобы пользователи расширяли условия использования, нажмите кнопку "Вкл.".
- Для применения с использованием шаблонов политик условного доступа выберите пользовательскую политику.
- Нажмите кнопку "Создать".
Создание политики условного доступа
В этом разделе показано, как создать необходимую политику условного доступа.
Чтобы настроить политику условного доступа, выполните следующие действия.
- Присвойте политике имя. Создайте значимый стандарт для наименований ваших политик.
- В разделе "Назначения" выберите "Пользователи" или "Идентификаторы рабочей нагрузки".
- В разделе Включить выберите Все пользователи.
- В разделе Исключить выберите Пользователи и группы и укажите учетные записи аварийного доступа или обходные учетные записи вашей организации.
- В разделе "Целевые ресурсы">(ранее облачные приложения) выберите следующие параметры:
- В разделе "Включить" выберите "Выбрать ресурсы".
- Выберите Порталы администрирования Майкрософт, а затем выберите Выбрать.
- В разделе Управление доступом выберите Предоставить.
- Выберите "Предоставить доступ".
- Выберите условия использования, созданные ранее, и нажмите кнопку "Выбрать".
- Подтвердите параметры и установите включение политики в режим только для отчетов.
- Щелкните Создать, чтобы включить эту политику.
После подтверждения параметров с помощью режима воздействия политики или режима только для отчетов переместите переключатель "Включить политику" из режима "Только для отчетов" в "Включено".
Проверка политики условного доступа
В предыдущем разделе вы создали политику условного доступа, требующую принятия условий использования при доступе к любому из Майкрософт порталов администрирования.
Чтобы проверить политику, попробуйте войти в Центр администрирования Microsoft Entra с помощью тестовой учетной записи. Вы увидите диалоговое окно, в котором нужно принять условия использования.
Пользовательские исключения
Политики условного доступа — это мощные инструменты. Рекомендуется исключить следующие учетные записи из политик:
-
Аварийный доступ или резервные учетные записи, чтобы предотвратить блокировку из-за ошибок в настройке политики. В маловероятном сценарии, когда все администраторы заблокированы, ваша учетная запись администрирования аварийного доступа может использоваться для входа и восстановления доступа.
- Дополнительные сведения см. в статье Управление учетными записями аварийного доступа в Microsoft Entra ID.
- Учетные записи служб и служебные принципы, такие как учетная запись синхронизации Microsoft Entra Connect. Учетные записи служб являются неинтерактивными учетными записями, которые не привязаны к конкретному пользователю. Они обычно используются внутренними службами для предоставления программного доступа к приложениям, но они также используются для входа в системы для административных целей. Вызовы, выполняемые основными компонентами службы, не блокируются правилами условного доступа, применяемыми к пользователям. Используйте условный доступ для рабочих идентификаторов, чтобы определить политики, предназначенные для сервисных субъектов.
- Если ваша организация использует эти учетные записи в скриптах или коде, замените их управляемыми удостоверениями.