條件式存取:條件
在條件式存取原則內,系統管理員可以使用一或多個訊號來增強其原則決策。
您可以結合多個條件來建立更細緻和特定的條件式存取原則。
當使用者存取敏感性應用程式時,系統管理員可能會將多個條件納入其存取決策,例如:
- 來自標識碼保護的登入風險資訊
- 網路位置
- 裝置資訊
使用者風險
具有標識符保護存取權的系統管理員,可以將用戶風險評估為條件式存取原則的一部分。 使用者風險代表特定的身分識別或帳戶遭入侵的可能性。 如需用戶風險的詳細資訊,請參閱什麼是風險和如何:設定和啟用風險原則一文。
登入風險
具有標識符保護存取權的系統管理員,可以將登入風險評估為條件式存取原則的一部分。 登入風險代表識別擁有者未提出指定驗證要求的機率。 如需登入風險的詳細資訊,請參閱什麼是風險和如何:設定和啟用風險原則一文。
內部風險
可存取 Microsoft Purview 調適型保護 的系統管理員可以將來自 purview Microsoft 的風險訊號納入條件式存取原則決策。 測試人員風險會考慮來自 purview Microsoft的數據控管、數據安全性和風險和合規性設定。 這些訊號是以下列內容因素為基礎:
- 使用者行為
- 歷程記錄模式
- 異常偵測
此條件可讓系統管理員使用條件式存取原則採取動作,例如封鎖存取、要求更強身份驗證方法,或要求接受使用規定。
這項功能牽涉到納入參數,專門解決組織內的潛在風險。 藉由設定條件式存取以考慮測試人員風險,系統管理員可以根據內容因素來量身打造訪問許可權,例如使用者行為、歷程記錄模式和異常偵測。
如需詳細資訊,請參閱設定及啟用以測試人員風險為基礎的原則一文。
裝置平台
條件式存取會使用裝置所提供的資訊來識別裝置平臺,例如使用者代理程式字串。 由於可以修改使用者代理程式字串,因此這項資訊未經驗證。 裝置平台應該搭配 Microsoft Intune 的裝置合規性原則或是做為封鎖陳述式的一部分使用。 預設是會將原則套用至所有裝置平台。
條件式存取支援下列裝置平臺:
- Android
- iOS
- Windows
- macOS
- Linux
如果您使用其他客戶端條件封鎖舊版驗證,您也可以設定裝置平台條件。
選取 [需要核准的用戶端應用程式] 或 [要求應用程式保護原則] 作為唯一的授與控件,或當您選擇 [要求所有選取的控件] 時,我們不支持選取 macOS 或 Linux 裝置平臺。
重要
Microsoft 建議您針對不支援的裝置平台設定條件式存取原則。 例如,如果您想要封鎖從 Chrome OS 或任何其他不支援的用戶端存取公司資源,您應該使用裝置平臺條件來設定原則,其中包含任何裝置,並排除支援的裝置平臺,並將控制權設定為 [封鎖存取]。
位置
用戶端應用程式
根據預設,所有新建立的條件式存取原則都會套用至所有用戶端應用程式類型,即使未設定用戶端應用程式條件也一樣。
注意
用戶端應用程式條件的行為已於 2020 年 8 月更新。 如果您有現有的條件式存取原則,它們會保持不變。 不過,如果您按兩下現有的原則, 則會移除 [設定 ] 切換,並選取套用原則的客戶端應用程式。
重要
來自舊版驗證用戶端的登入不支援多重要素驗證 (MFA),而且不會傳遞裝置狀態資訊,因此條件式存取授與控制會封鎖它們,例如要求 MFA 或相容裝置。 如果您有必須使用舊版驗證的帳戶,則必須將這些帳戶從原則中排除,或設定原則以只套用至新式驗證用戶端。
設定為 [是] 時,[設定] 切換會套用至核取的項目,如果設定為 [否],則會套用至所有用戶端應用程式,包括新式和舊版驗證用戶端。 此切換在 2020 年 8 月之前建立的原則中並不存在。
- 新式驗證用戶端
- 瀏覽器
- 其中包括使用 SAML、WS-Federation、OpenID Connect 等通訊協定的 Web 應用程式,或註冊為 OAuth 機密客戶端的服務。
- 行動應用程式和桌面用戶端
- 這個選項包含 Office 桌面和電話應用程式等應用程式。
- 瀏覽器
- 舊版驗證用戶端
- Exchange ActiveSync 用戶端
- 此選取範圍包含 Exchange ActiveSync (EAS) 通訊協定的所有使用方式。
- 當原則封鎖 Exchange ActiveSync 的使用時,受影響的使用者會收到單一隔離電子郵件。 此電子郵件提供封鎖原因的相關信息,並在能夠時包含補救指示。
- 系統管理員只能透過條件式存取Microsoft Graph API,將原則套用至支援的平臺(例如 iOS、Android 和 Windows)。
- 其他用戶端
- 此選項包含使用不支援新式驗證之基本/舊版驗證通訊協定的用戶端。
- SMTP - 由 POP 和 IMAP 用戶端用來傳送電子郵件訊息。
- 自動探索 - 由 Outlook 與 EAS 用戶端用於尋找及連線至 Exchange Online 中的信箱。
- Exchange Online PowerShell - 用於透過 PowerShell 連線至 Exchange Online。 如果您封鎖 Exchange Online PowerShell 的基本驗證,則需使用 Exchange Online PowerShell 模組來連線。 如需指示,請參閱使用多重要素驗證連線至 Exchange Online PowerShell。
- Exchange Web Services (EWS) - Outlook、Mac 版 Outlook 和第三方應用程式所使用的程序設計介面。
- IMAP4 - IMAP 電子郵件用戶端所使用。
- MAPI over HTTP (MAPI/HTTP) - Outlook 2010 及更新版本使用。
- 離線通訊錄 (OAB) - Outlook 所下載與使用的一份地址清單集合。
- Outlook 隨處使用 (RPC over HTTP) - Outlook 2016 及更早版本使用。
- Outlook 服務 - Windows 10 的郵件和行事曆應用程式使用。
- POP3 - POP 電子郵件用戶端所使用。
- Reporting Web Services - 用於擷取 Exchange Online 中的報告資料。
- 此選項包含使用不支援新式驗證之基本/舊版驗證通訊協定的用戶端。
- Exchange ActiveSync 用戶端
這些條件通常用來:
- 需要受控裝置
- 封鎖舊式驗證
- 封鎖 Web 應用程式,但允許行動或傳統型應用程式
支援的瀏覽器
此設定適用於所有瀏覽器。 不過,為了滿足裝置原則,例如符合規範的裝置需求,支援下列操作系統和瀏覽器。 此清單不會顯示作業系統和瀏覽器的主要支援:
作業系統 | 瀏覽器 |
---|---|
Windows 10 + | Microsoft Edge、 Chrome、 Firefox 91+ |
Windows Server 2022 | Microsoft Edge、 Chrome |
Windows Server 2019 | Microsoft Edge、 Chrome |
iOS | Microsoft Edge、Safari (請參閱附注) |
Android | Microsoft Edge、Chrome |
macOS | Microsoft Edge、Chrome、Safari |
Linux 桌面 | Microsoft Edge |
這些瀏覽器支援裝置驗證,允許根據原則來識別和驗證裝置。 如果瀏覽器在私人模式中執行,或 Cookie 已停用,裝置檢查就會失敗。
注意
Edge 85+ 需要使用者登入瀏覽器,才能正確傳遞裝置身分識別。 否則,其行為就像沒有Microsoft 單一登入延伸模組的Chrome。 此登入可能不會在混合式裝置加入案例中自動發生。
Safari 支援受控裝置上的裝置型條件式存取,但無法滿足 [需要核准的用戶端應用程式 ] 或 [要求應用程式保護原則 條件]。 Microsoft Edge 之類的受管理瀏覽器將滿足已核准的用戶端應用程式和應用程式保護原則需求。 在 iOS 上,只有第三方 MDM 解決方案Microsoft Edge 瀏覽器支援裝置原則。
Firefox 91+ 支援裝置型條件式存取,但必須啟用「允許Microsoft、公司及學校帳戶的 Windows 單一登錄」。
Chrome 111+ 支援裝置型條件式存取,但必須啟用 “CloudApAuthEnabled”。
使用 Enterprise SSO 外掛程式的 macOS 裝置需要Microsoft 單一登入延伸模組,以支援 Google Chrome 中的 SSO 和裝置型條件式存取。
為什麼我在瀏覽器中看到憑證提示
在 Windows 7 上,會使用用戶端憑證來識別 iOS、Android 和 macOS 裝置。 註冊裝置時會布建此憑證。 當使用者第一次透過瀏覽器登入時,系統會提示用戶選取憑證。 用戶必須先選取此憑證,才能使用瀏覽器。
Chrome 支援
Windows
針對 Windows 10 Creators Update(版本 1703)或更新版本中的 Chrome 支援,請安裝Microsoft 單一登入擴充功能,或啟用 Chrome 的 CloudAPAuthEnabled。 條件式存取原則需要特定 Windows 平臺的裝置特定詳細數據時,需要這些設定。
若要在 Chrome 中自動啟用 CloudAPAuthEnabled 原則,請建立下列登錄機碼:
- 路徑:
HKEY_LOCAL_MACHINE\Software\Policies\Google\Chrome
- 名稱:
CloudAPAuthEnabled
- 值:
0x00000001
- PropertyType:
DWORD
若要自動將Microsoft 單一登入擴充功能部署到 Chrome 瀏覽器,請使用 Chrome 中的 ExtensionInstallForcelist 原則建立下列登錄機碼:
- 路徑:
HKEY_LOCAL_MACHINE\Software\Policies\Google\Chrome\ExtensionInstallForcelist
- 名稱:
1
- 類型:
REG_SZ (String)
(英文) - 資料:
ppnbnpeolgkicgegkbkbjmhlideopiji;https\://clients2.google.com/service/update2/crx
針對 Windows 8.1 和 7 中的 Chrome 支援,請建立下列登錄機碼:
- 路徑:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\AutoSelectCertificateForUrls
- 名稱:
1
- 類型:
REG_SZ (String)
(英文) - 資料:
{"pattern":"https://device.login.microsoftonline.com","filter":{"ISSUER":{"CN":"MS-Organization-Access"}}}
macOS
使用 Enterprise SSO 外掛程式的 macOS 裝置需要Microsoft 單一登入擴充功能,以支援 Google Chrome 中的 SSO 和裝置型條件式存取。
如需 Google Chrome 和延伸模組管理的 MDM 型部署,請參閱 在 Mac 和 ExtensionInstallForcelist 上設定 Chrome 瀏覽器。
支援的行動應用程式和桌面用戶端
系統管理員可以選取 [行動應用程式] 和 [桌面用戶端 ] 作為用戶端應用程式。
這個設定會影響從下列行動應用程式和桌面用戶端進行的存取嘗試:
用戶端應用程式 | 目標服務 | 平台 |
---|---|---|
Dynamics CRM 應用程式 | Dynamics CRM | Windows 10、Windows 8.1、iOS 和 Android |
郵件/行事曆/人員應用程式、Outlook 2016、Outlook 2013(具有新式驗證) | Exchange Online | Windows 10 |
應用程式的 MFA 和位置原則。 不支援裝置型原則。 | 任何 我的應用程式 應用程式服務 | Android 及 iOS |
Microsoft Teams 服務 - 此用戶端應用程式會控制支援 Microsoft Teams 及其所有用戶端應用程式的所有服務 - Windows Desktop、iOS、Android、WP 和 Web 用戶端 | Microsoft Teams | Windows 10、Windows 8.1、Windows 7、iOS、Android 和 macOS |
Office 2016 應用程式、Office 2013(具有新式驗證)、OneDrive 同步處理 用戶端 | SharePoint | Windows 8.1、Windows 7 |
Office 2016 應用程式、通用 Office 應用程式、Office 2013(使用新式驗證),OneDrive 同步處理 用戶端 | SharePoint Online | Windows 10 |
Office 2016 (僅限 Word、Excel、PowerPoint、OneNote)。 | SharePoint | macOS |
Office 2019 | SharePoint | Windows 10,macOS |
Office 行動應用程式 | SharePoint | Android、iOS |
Office Yammer 應用程式 | Yammer | Windows 10、iOS、Android |
Outlook 2019 | SharePoint | Windows 10,macOS |
Outlook 2016 (macOS 版 Office) | Exchange Online | macOS |
Outlook 2016、Outlook 2013(具有新式驗證)、商務用 Skype(使用新式驗證) | Exchange Online | Windows 8.1、Windows 7 |
Outlook 行動應用程式 | Exchange Online | Android、iOS |
Power BI 應用程式 | Power BI 服務 | Windows 10、Windows 8.1、Windows 7、Android 和 iOS |
商務用 Skype | Exchange Online | Android、iOS |
Azure DevOps Services (先前稱為 Visual Studio Team Services 或 VSTS) 應用程式 | Azure DevOps Services (先前稱為 Visual Studio Team Services 或 VSTS) | Windows 10、Windows 8.1、Windows 7、iOS 和 Android |
Exchange ActiveSync 用戶端
- 系統管理員只能在將原則指派給使用者或群組時選取 Exchange ActiveSync 用戶端。 選取 [所有使用者]、 [所有來賓] 和 [外部使用者],或 [目錄角色 ] 會導致所有使用者受到原則的主體。
- 當系統管理員建立指派給 Exchange ActiveSync 用戶端的原則時, Exchange Online 應該是指派給原則的唯一雲端應用程式。
- 系統管理員可以使用裝置平台條件,將此原則的範圍縮小到特定平臺。
如果指派給原則的訪問控制使用 [需要核准的用戶端應用程式],系統會將使用者導向安裝並使用 Outlook 行動用戶端。 在需要多重要素驗證、使用規定或自定義控件的情況下,受影響的使用者會遭到封鎖,因為基本身份驗證不支持這些控制件。
如需詳細資訊,請參閱下列文章:
其他用戶端
藉由選取 [其他用戶端],您可以指定一個條件,以影響使用基本身份驗證的應用程式,例如 IMAP、MAPI、POP、SMTP 和舊版 Office 應用程式,而該郵件通訊協定不會使用新式驗證。
裝置狀態 (已淘汰)
此條件已被取代。 客戶應該使用 條件式存取原則中的 [篩選裝置 條件],以滿足先前使用裝置狀態條件達成的案例。
重要
裝置的裝置狀態和篩選無法在條件式存取原則中使用。 裝置的篩選提供更細微的目標,包括透過 trustType
和 isCompliant
屬性將裝置狀態資訊設為目標的支援。
裝置的篩選
當系統管理員將裝置篩選設定為條件時,他們可以選擇使用裝置屬性上的規則表示式,根據篩選來包含或排除裝置。 裝置篩選的規則表示式可以使用規則產生器或規則語法來撰寫。 此體驗類似於用於群組動態成員資格規則的體驗。 如需詳細資訊,請參閱條件式存取:篩選裝置一文。
驗證流程 (預覽)
驗證流程可控制貴組織如何使用特定驗證和授權通訊協定和授與。 這些流程可能會為可能缺少共用裝置或數位招牌等本機輸入裝置的裝置提供順暢的體驗。 使用此控制項來設定傳輸方法,例如 裝置程式代碼流程或驗證傳輸。