阻止访问示例策略

对于采用保守云迁移方法的组织,可以使用“全部阻止”策略。

注意

阻止策略配置不当可能会导致组织被锁定。

这样的策略可能会产生意外的副作用。 在启用之前,正确的测试和验证至关重要。 管理员应在进行更改时使用 条件访问报告模式条件访问中的 What If 工具等工具

排除用户

条件访问策略是功能强大的工具,建议从策略中排除以下帐户:

  • “紧急访问”帐户或“应急”帐户,用于防止因策略错误配置导致的锁定。 在极少数情况下,所有管理员都被锁定,这时可以使用紧急访问管理帐户登录,以采取措施来恢复访问。
  • 服务帐户 和服务主体,例如 Microsoft Entra Connect 同步帐户。 服务帐户是不与任何特定用户关联的非交互式帐户。 它们通常由后端服务使用,以便可以对应用程序进行编程访问,不过也会用于登录系统以进行管理。 范围限定为用户的条件访问策略将不会阻止由服务主体进行的调用。 对工作负载标识使用条件访问来定义面向服务主体的策略。
    • 如果你的组织在脚本或代码中使用了这些帐户,请考虑将它们替换为 托管标识

创建条件访问策略

以下步骤可帮助创建条件访问策略,以阻止对 除 Office 365 以外的所有应用的访问权限(如果用户不在受信任的网络上)。 这些策略将置于 “仅报告”模式下 ,以便管理员可以确定对现有用户的影响。 当管理员确认策略按预期方式应用时,他们可以打开这些策略的开关 。

如果用户不在受信任的位置上,则第一个策略会阻止访问除 Microsoft 365 应用程序之外的所有应用。

  1. 至少以条件访问管理员的身份登录到Microsoft Entra 管理中心
  2. 浏览到 Entra ID>条件访问>策略
  3. 选择“新策略”
  4. 为策略指定名称。 建议组织为其策略的名称创建有意义的标准。
  5. 在“分配”下,选择“用户或工作负载标识” 。
    1. 在“包括”下,选择“所有用户”。
    2. 在“排除”下,选择“用户和组”,并选择组织的紧急访问或不受限帐户。
  6. “目标资源资源>”(以前是云应用)下,选择以下选项:
    1. “包括”下,选择 “所有资源”(以前为“所有云应用”)。
    2. 在“排除”下,依次选择“Office 365”和“选择”。
  7. 在“条件”下,执行以下操作:
    1. 在“条件” “位置”下,
      1. 将“配置”设置为“是”
      2. 在“包括”下,选择“任何位置”。
      3. 在“排除” 下,选择“所有受信任位置” 。
    2. 在“客户端应用”下,将“配置”设置为“是”,选择“完成”。
  8. 在“访问控制”“授权”下,选择“阻止访问”,然后选择“选择”。
  9. 确认设置,然后将“启用策略”设置为“仅限报告”。
  10. 选择“创建”,以便创建启用策略所需的项目。

管理员使用 策略影响或仅报告模式评估策略设置后,可以将 “启用策略 ”切换从 “仅报告 ”移动到 “打开”。

创建以下策略,以要求 Microsoft 365 用户使用多重身份验证或合规的设备。

  1. 选择“创建新策略”。
  2. 为策略指定名称。 建议组织为其策略的名称创建有意义的标准。
  3. 在“分配”下,选择“用户或工作负载标识” 。
    1. 在“包括”下,选择“所有用户”。
    2. 在“排除”下,选择“用户和组”,并选择组织的紧急访问或不受限帐户。
  4. 目标资源>(以前称为云应用)>下,选择>选择资源,选择 Office 365,然后选择选择
  5. 在“访问控制” “授权”下,选择“授权访问”。
    1. 选中“需要多重身份验证”和“要求将设备标记为合规”,然后选择“选择”。
    2. 确保选中“需要某一已选控件”。
    3. 选择“选择”。
  6. 确认设置,然后将“启用策略”设置为“仅限报告”。
  7. 选择“创建”,以便创建启用策略所需的项目。

管理员使用 策略影响或仅报告模式评估策略设置后,可以将 “启用策略 ”切换从 “仅报告 ”移动到 “打开”。

注意

完成第一因素身份验证后将强制执行条件访问策略。 在遇到拒绝服务 (DoS) 攻击等情景中,条件访问不应充当组织的第一道防线,但它可以使用这些事件的信号来确定访问权限。

后续步骤

条件访问模板

使用仅限条件访问报告模式确定效果

对条件访问使用仅报告模式来确定新策略决策的结果。