Erneute Authentifizierung erforderlich und Browserpersistenz deaktivieren
Schützen Sie den Benutzerzugriff auf nicht verwalteten Geräten, indem Sie verhindern, dass Browsersitzungen nach dem Schließen des Browsers angemeldet bleiben, und die Anmeldehäufigkeit auf 1 Stunde festlegen.
Ausschluss von Benutzern
Richtlinien für bedingten Zugriff sind leistungsstarke Tools, daher wird empfohlen, die folgenden Konten von Ihren Richtlinien auszuschließen:
- Notfallzugriffs - oder Unterbrechungsglaskonten , um die Sperrung aufgrund von Richtlinienfehlern zu verhindern. Im unwahrscheinlichen Szenario sind alle Administratoren gesperrt, ihr Administratorkonto für den Notfallzugriff kann verwendet werden, um sich anzumelden und Schritte zum Wiederherstellen des Zugriffs auszuführen.
- Weitere Informationen finden Sie im Artikel Verwalten von Konten für den Notfallzugriff in Microsoft Entra ID.
- Dienstkonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nicht interaktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden normalerweise von Back-End-Diensten verwendet, die den programmatischen Zugriff auf Anwendungen ermöglichen, aber auch für die Anmeldung bei Systemen zu Verwaltungszwecken. Aufrufe, die von Dienstprinzipalen getätigt werden, werden nicht durch Richtlinien für den bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie den bedingten Zugriff für Workload-Identitäten, um Richtlinien für Dienstprinzipale zu definieren.
- Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, sollten Sie in Betracht ziehen, diese durch verwaltete Identitäten zu ersetzen.
Vorlagenbereitstellung
Organisationen können diese Richtlinie mithilfe der unten beschriebenen Schritte oder mithilfe der Vorlagen für bedingten Zugriff bereitstellen.
Erstellen der Richtlinie für bedingten Zugriff
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Administrator für bedingten Zugriff an.
- Navigieren Sie zu Schutz>Bedingter Zugriff>Richtlinien.
- Wählen Sie Neue Richtlinie.
- Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
- Wählen Sie unter Zuweisungen die Option Benutzer- oder Workloadidentitäten aus.
- Wählen Sie unter Einschließen die Option Alle Benutzer aus.
- Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Konten für den Notfallzugriff Ihres Unternehmens aus.
- Wählen Sie unter "Zielressourcenressourcen>" (ehemals Cloud-Apps)> "Alle Ressourcen" (ehemals "Alle Cloud-Apps") aus.
- Legen Sie unter Bedingungen>Filter für Geräte die Option Konfigurieren auf Ja fest.
- Wählen Sie unter Für Geräte, die der Regel entsprechen, gilt Folgendes: die Option Gefilterte Geräte in Richtlinie einbeziehen aus.
- Wählen Sie unter Regelsyntax den Stift Bearbeiten aus, fügen Sie den folgenden Ausdruck in das Feld ein, und wählen Sie dann Anwenden aus.
- device.trustType -ne "ServerAD" -or device.isCompliant -ne True
- Wählen Sie Fertigaus.
- Führen Sie unter Zugriffssteuerungen>Sitzung die folgenden Aktionen aus:
- Wählen Sie Anmeldehäufigkeit aus, geben Sie Regelmäßige erneute Authentifizierung an, und legen Sie die Dauer auf 1 und den Zeitraum auf Stunden fest.
- Wählen Sie Persistente Browsersitzung aus, und legen Sie Persistente Browsersitzung auf Niemals persistent fest.
- Wählen Sie Auswählen aus.
- Bestätigen Sie die Einstellungen, und legen Sie Richtlinie aktivieren auf Nur Bericht fest.
- Wählen Sie Erstellen aus, um die Richtlinie zu erstellen und zu aktivieren.
Wenn ein Administrator die Einstellungen mit dem reinen Berichtsmodus bestätigt hat, kann er den Schalter Richtlinie aktivieren von Nur Bericht auf Ein festlegen.