Accesso condizionale: Bloccare l'accesso

Per le organizzazioni con un approccio di migrazione cloud conservativo, il criterio di blocco di tutti gli utenti è un'opzione utilizzabile.

Attenzione

La configurazione errata di un criterio di blocco può causare la blocco delle organizzazioni.

I criteri di questo tipo possono avere effetti collaterali imprevisti. L'esecuzione appropriata di test e della convalida è fondamentale prima dell'abilitazione. Amministrazione istrator devono utilizzare strumenti come Modalità di report solo per l'accesso condizionale e lo strumento What If nell'accesso condizionale quando si apportano modifiche.

Esclusioni di utenti

I criteri di accesso condizionale sono strumenti avanzati, è consigliabile escludere gli account seguenti dai criteri:

  • Gli account di accesso di emergenza o critici per impedire il blocco degli account a livello di tenant. Nello scenario improbabile che tutti gli amministratori siano bloccati dal tenant, l'account amministrativo di accesso di emergenza può essere usato per accedere al tenant per eseguire le operazioni necessarie per ripristinare l'accesso.
  • Account del servizio e entità servizio, ad esempio l'account di sincronizzazione Microsoft Entra Connect. Gli account di servizio sono account non interattivi che non sono associati a un determinato utente. Vengono normalmente usati dai servizi back-end che consentono l'accesso a livello di codice alle applicazioni, ma vengono usati anche per accedere ai sistemi per scopi amministrativi. Gli account del servizio di questo tipo dovrebbero essere esclusi poiché l'autenticazione a più fattori non può essere eseguita a livello di codice. Le chiamate effettuate dalle entità servizio non verranno bloccate dai criteri di accesso condizionale con ambito agli utenti. Usare l'accesso condizionale per le identità del carico di lavoro per definire criteri destinati alle entità servizio.
    • Se l'organizzazione dispone di questi account in uso negli script o nel codice, è consigliabile sostituirli con identità gestite. Come soluzione alternativa temporanea, è possibile escludere questi account specifici dai criteri di base.

Creare criteri di accesso condizionale

La procedura seguente consentirà di creare criteri di accesso condizionale per bloccare l'accesso a tutte le app, ad eccezione di Office 365 se gli utenti non sono in una rete attendibile. Questi criteri vengono attivati in modalità solo report per consentire agli amministratori di determinare l'impatto che avranno sugli utenti esistenti. Quando gli amministratori sono sicuri che i criteri verranno applicati come previsto, possono attivarli.

Il primo criterio blocca l'accesso a tutte le app, ad eccezione delle applicazioni Microsoft 365, se l'utente non è in una posizione attendibile.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministrazione istrator di accesso condizionale.
  2. Passare a Protezione>dell'accesso condizionale.
  3. Selezionare Crea nuovo criterio.
  4. Assegnare un nome ai criteri. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
  5. In Assegnazioni selezionare Utenti o identità del carico di lavoro.
    1. In Includi selezionare Tutti gli utenti.
    2. In Escludi selezionare Utenti e gruppi e scegliere gli account di accesso di emergenza o gli account critici dell'organizzazione.
  6. In Risorse di destinazione>App cloud selezionare le opzioni seguenti:
    1. In Includi selezionare Tutte le app cloud.
    2. In Escludi selezionare Office 365, selezionare Seleziona.
  7. In Condizioni:
    1. In Condizioni>Posizione
      1. impostare Configura su
      2. In Includi selezionare Tutte le località.
      3. In Escludi selezionare Tutte le posizioni attendibili.
    2. In App client impostare Configura su e selezionare Fine.
  8. In Controlli di accesso>Concedi selezionare Blocca accesso, quindi Seleziona.
  9. Confermare le impostazioni e impostare Attiva criterio su Solo report.
  10. Selezionare Crea per creare e abilitare il criterio.

Dopo che gli amministratori confermano le impostazioni usando la modalità solo report, possono spostare l'interruttore Abilita criterio da Solo report a .

Di seguito viene creato un secondo criterio per richiedere l'autenticazione a più fattori o un dispositivo conforme per gli utenti di Microsoft 365.

  1. Selezionare Crea nuovo criterio.
  2. Assegnare un nome ai criteri. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
  3. In Assegnazioni selezionare Utenti o identità del carico di lavoro.
    1. In Includi selezionare Tutti gli utenti.
    2. In Escludi selezionare Utenti e gruppi e scegliere gli account di accesso di emergenza o gli account critici dell'organizzazione.
  4. In Risorse>di destinazione App cloud>Includi>selezionare le app scegliere Office 365 e selezionare Seleziona.
  5. In Controlli di accesso>Concedi selezionare Concedi accesso.
    1. Selezionare Richiedi autenticazione a più fattori e Richiedi che il dispositivo sia contrassegnato come conforme selezionare Seleziona.
    2. Assicurarsi che l'opzione Richiedi uno dei controlli selezionati sia selezionata.
    3. Seleziona Seleziona.
  6. Confermare le impostazioni e impostare Attiva criterio su Solo report.
  7. Selezionare Crea per creare e abilitare il criterio.

Dopo che gli amministratori confermano le impostazioni usando la modalità solo report, possono spostare l'interruttore Abilita criterio da Solo report a .

Nota

I criteri di accesso condizionale vengono applicati dopo il completamento del primo fattore di autenticazione. L'accesso condizionale non è destinato a essere usato come prima misura di difesa di un'organizzazione per attacchi Denial of Service (DoS), ma può usare i segnali provenienti da questi eventi per determinare l'accesso.

Passaggi successivi

Modelli di accesso condizionale

Determinare l'effetto usando la modalità solo report per l'accesso condizionale

Usare la modalità solo report per l'accesso condizionale per determinare i risultati delle nuove decisioni relative ai criteri.