הגדרת גישה מותנית של Azure AD

קווי המדיניות של הגישה המותנית ב- Azure Active Directory (Azure AD) הם בפשטות משפטי 'אם-אז': אם משתמש רוצה לקבל גישה למשאב, אז עליו להשלים פעולה.

דוגמה: מנהל שכר מעוניין לגשת ליישום השכר שנבנה באמצעות Power Apps והוא נדרש לבצע אימות רב-גורמי כדי לגשת אליו.

בפני מנהלי המערכת עומדות שתי מטרות עיקריות:

  • להעצים את העובדים כך שיהיו פרודוקטיביים בכל מקום ובכל עת.
  • להגן על נכסי הארגון.

על ידי שימוש במדיניות הגישה המותנית, באפשרותך להחיל את בקרות הגישה הנכונות במידת הצורך כדי להגן על הארגון ולא להפריע למשתמש כשאין צורך בכך. מדיניות הגישה המותנית נאכפת לאחר השלמת אימות בעלי גורם אחד.

רק מנהלי מערכת כלליים יכולים להגדיר את מדיניות הגישה המותנית. היא לא זמינה עבור מנהלי מערכת של Microsoft Power Platform או Dynamics 365.

זרימת תהליך הגישה המותנית המושגית.

כדי ללמוד כיצד להגדיר מדיניות של גישה מותנית, ראה תכנון פריסה של גישה מותנית.

הערה

אם אתה משתמש במדיניות גישה מותנית להגבלת הגישה ל- Power Automate ולתכונות שלו, עליך לכלול את האפליקציות הבאות באפליקציית המדיניות של האפליקציות בענן:

  • ‏‏Microsoft PowerApps
  • Microsoft Flow

נכון לעכשיו, יכולת גישה מותנית ל- Microsoft Flow בלבד אינה מספיקה. כדי ללמוד כיצד להגדיר מדיניות גישה מותנית, ראה תכנון פריסת גישה מותנית ושליטה בגישה אל Power Apps ואל Power Automate באמצעות מדיניות גישה מותנית של Azure AD.

משאבים נוספים

שיטות עבודה מומלצות עבור גישה מותנית ב- Azure Active Directory
דרישות רישיון להפעלת גישה מותנית