Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Учетные записи, которым назначены права администратора, часто подвергаются атакам злоумышленников. Обязательная многофакторная проверка подлинности (MFA) для таких учетных записей — это простой способ уменьшить риск их взлома.
Корпорация Майкрософт рекомендует использовать многофакторную проверку подлинности, устойчивую к фишингу, как минимум, для следующих ролей:
- глобальный администратор
- Администратор приложений
- Администратор проверки подлинности
- администратора выставления счетов;
- Администратор облачных приложений
- Администратор условного доступа
- Администратор Exchange
- Администратор службы технической поддержки
- Администратор паролей
- Привилегированный администратор проверки подлинности
- Администратор привилегированных ролей
- Администратор безопасности
- Администратор SharePoint
- Администратор пользователей
Организации могут включить или исключить определенные роли по своему усмотрению.
Пользовательские исключения
Политики условного доступа являются мощными средствами, мы рекомендуем исключить следующие учетные записи из политик:
-
Аварийный доступ или учетные записи Break-glass для предотвращения блокировки из-за неправильной настройки политики. В маловероятном сценарии, когда все администраторы заблокированы, ваша учетная запись администратора для аварийного доступа может использоваться для входа и выполнения действий по восстановлению доступа.
- Дополнительные сведения см. в статье об управлении учетными записями аварийного доступа в идентификаторе Microsoft Entra.
-
Учетные записи служб и субъекты-службы, такие как учетная запись синхронизации Microsoft Entra Connect. Учетные записи служб представляют собой автономные учетные записи, которые не привязаны к какому-либо конкретному пользователю. Они обычно используются службами сервера для предоставления программного доступа к приложениям, но также могут применяться для входа в системы в целях администрирования. Вызовы, сделанные субъектами-службами, не будут блокироваться политиками условного доступа, применяемыми к пользователям. Используйте условный доступ для идентификаторов рабочих нагрузок, чтобы определить политики, нацеленные на основные сервисы.
- Если в вашей организации используются эти учетные записи в сценариях или коде, попробуйте заменить их управляемыми удостоверениями.
Развертывание шаблона
Организации могут развернуть эту политику с помощью описанных ниже шагов или шаблонов условного доступа.
Создание политики условного доступа
Следующие шаги помогут создать политику условного доступа, чтобы требовать от назначенных административных ролей выполнять многофакторную проверку подлинности. Некоторые организации могут быть готовы перейти к более строгим методам проверки подлинности для своих администраторов. Эти организации могут выбрать реализацию такой политики, как описано в статье "Требовать фишинговую многофакторную проверку подлинности для администраторов".
- Войдите в Центр администрирования Microsoft Entra как минимум администратор условного доступа.
- Перейдите к Entra ID>условному доступу>политикам.
- Выберите новую политику.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе "Назначения" выберите "Пользователи" или "Идентификации рабочих нагрузок".
В разделе "Включение" выберите роли каталога и выберите по крайней мере те роли, которые перечислены ранее.
Предупреждение
Политики условного доступа поддерживают встроенные роли. Политики условного доступа не применяются для других типов ролей, включая роли с областью действия в административных единицах или пользовательско-определенные роли.
В разделе Исключить выберите Пользователи и группы и укажите аварийные учетные записи вашей организации или "учетные записи экстренного доступа".
- В разделе «Целевые ресурсы»>«Ресурсы» (ранее облачные приложения)>выберитеВсе ресурсы (ранее — «Все облачные приложения»).
- В разделе "Управление доступом">"Предоставление доступа", выберите "Предоставить доступ", "Требовать многофакторную аутентификацию" и выберите "Выбрать".
- Подтвердите параметры и установите политику "Включить" на Только для отчетов.
- Нажмите кнопку "Создать", чтобы включить политику.
После того как администраторы оценивают параметры политики с помощью режима воздействия политики или режима только отчета, они могут переместить тумблер включения политики из только отчет в вкл.
Связанный контент
- Встроенные роли Microsoft Entra
- Шаблоны условного доступа