Använda appkontroll för villkorsstyrd åtkomst i Defender för Cloud Apps
Den här artikeln innehåller en översikt över hur du använder Appkontroll för Microsoft Defender för Cloud Apps för att skapa åtkomst- och sessionsprinciper. Appkontroll för villkorsstyrd åtkomst ger realtidsövervakning och kontroll över användaråtkomst till molnappar.
Villkorsstyrd åtkomst appkontroll användningsflöde (förhandsversion)
Följande bild visar processen på hög nivå för att konfigurera och implementera appkontroll för villkorsstyrd åtkomst:
Vilken identitetsprovider använder du?
Innan du börjar använda appkontrollen för villkorsstyrd åtkomst ska du förstå om dina appar hanteras av Microsoft Entra eller någon annan identitetsprovider (IdP).
Microsoft Entra-appar registreras automatiskt för appkontroll för villkorsstyrd åtkomst och är omedelbart tillgängliga för dig att använda i dina villkor för åtkomst- och sessionsprinciper (förhandsversion). Kan registreras manuellt innan du kan välja dem i dina villkor för åtkomst- och sessionsprinciper.
Appar som använder icke-Microsoft-IP-adresser måste registreras manuellt innan du kan välja dem i dina villkor för åtkomst- och sessionsprinciper.
Om du arbetar med en katalogapp från ett icke-Microsoft-IdP konfigurerar du integreringen mellan din IdP och Defender for Cloud Apps för att registrera alla katalogappar. Mer information finns i Publicera icke-Microsoft IdP-katalogappar för appkontroll för villkorsstyrd åtkomst.
Om du arbetar med anpassade appar måste du både konfigurera integreringen mellan din IdP och Defender för Cloud Apps och även registrera varje anpassad app. Mer information finns i Publicera anpassade IdP-appar som inte är från Microsoft för appkontroll för villkorsstyrd åtkomst.
Exempelprocedurer
Följande artiklar innehåller exempelprocesser för att konfigurera en IdP som inte kommer från Microsoft för att fungera med Defender för Cloud Apps:
Förutsättningar:
- Se till att brandväggskonfigurationerna tillåter trafik från alla IP-adresser som anges i nätverkskraven.
- Bekräfta att programmet har en fullständig certifikatkedja. Ofullständiga eller partiella certifikatkedjor kan leda till oväntat beteende i program när de övervakas med principer för appkontroll för villkorsstyrd åtkomst.
Skapa en princip för villkorsstyrd åtkomst för Microsoft Entra-ID
För att din åtkomst- eller sessionsprincip ska fungera måste du också ha en princip för villkorsstyrd åtkomst för Microsoft Entra-ID, vilket skapar behörigheter för att styra trafiken.
Vi inbäddade ett exempel på den här processen i dokumentationen för att skapa åtkomst - och sessionsprinciper .
Mer information finns i Principer för villkorsstyrd åtkomst och Skapa en princip för villkorsstyrd åtkomst.
Skapa dina åtkomst- och sessionsprinciper
När du har bekräftat att dina appar har registrerats, antingen automatiskt eftersom de är Microsoft Entra-ID-appar eller manuellt, och du har en princip för villkorsstyrd åtkomst i Microsoft Entra, kan du fortsätta med att skapa åtkomst- och sessionsprinciper för alla scenarier du behöver.
Mer information finns i:
- Skapa en åtkomstprincip för Defender för Cloud Apps
- Skapa en defender för Cloud Apps-sessionsprincip
Testa dina principer
Se till att testa dina principer och uppdatera eventuella villkor eller inställningar efter behov. Mer information finns i:
Relaterat innehåll
Mer information finns i Skydda appar med appkontroll för villkorsstyrd åtkomst i Microsoft Defender för molnappar.