Share via


Applicare i criteri di accesso condizionale al profilo di traffico di Microsoft 365

Con un profilo di inoltro del traffico dedicato per tutto il traffico di Microsoft 365, è possibile applicare criteri di accesso condizionale a tutto il traffico di Microsoft 365. Con l'accesso condizionale, è possibile richiedere l'autenticazione a più fattori e la conformità dei dispositivi per l'accesso alle risorse di Microsoft 365.

Questo articolo descrive come applicare i criteri di accesso condizionale al profilo di inoltro del traffico di Microsoft 365.

Prerequisiti

  • Amministrazione istratori che interagiscono con Le funzionalità di anteprima di Accesso sicuro globale devono avere una o più delle assegnazioni di ruolo seguenti a seconda delle attività eseguite.
  • L'anteprima richiede una licenza microsoft Entra ID P1. Se necessario, è possibile acquistare licenze o ottenere licenze di valutazione.
  • Per usare il profilo di inoltro del traffico di Microsoft 365, è consigliabile usare una licenza di Microsoft 365 E3.

Creare criteri di accesso condizionale destinati al profilo di traffico di Microsoft 365

I criteri di esempio seguenti sono destinati a tutti gli utenti, ad eccezione degli account break glass e degli utenti guest/esterni, che richiedono l'autenticazione a più fattori, la conformità dei dispositivi o un dispositivo aggiunto a Microsoft Entra ibrido durante l'accesso al traffico di Microsoft 365.

Screenshot che mostra un criterio di accesso condizionale destinato a un profilo di traffico.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come amministratore dell'accesso condizionale.
  2. Passare a Accesso condizionale di Identity>Protection.>
  3. Selezionare Crea nuovo criterio.
  4. Assegnare un nome ai criteri. È consigliabile che le organizzazioni creino uno standard descrittivo per i nomi dei criteri.
  5. In Assegnazioni selezionare Utenti o identità del carico di lavoro.
    1. In Includi selezionare Tutti gli utenti.
    2. In Escludi:
      1. Selezionare Utenti e gruppi e scegliere l'accesso di emergenza o gli account break-glass dell'organizzazione.
      2. Selezionare Utenti guest o esterni e selezionare tutte le caselle di controllo.
  6. In Risorse di destinazione Accesso alla rete>(anteprima)*.
    1. Scegliere Traffico di Microsoft 365.
  7. In Controlli di accesso>Concedi:
    1. Selezionare Richiedi autenticazione a più fattori, Richiedi che il dispositivo sia contrassegnato come conforme e Richiedi dispositivo aggiunto ibrido a Microsoft Entra
    2. Per più controlli selezionare Richiedi uno dei controlli selezionati.
    3. Seleziona Seleziona.

Dopo che gli amministratori confermano le impostazioni dei criteri usando la modalità solo report, un amministratore può spostare l'interruttore Abilita criterio da Solo report a .

Esclusioni di utenti

I criteri di accesso condizionale sono strumenti avanzati, è consigliabile escludere gli account seguenti dai criteri:

  • Gli account di accesso di emergenza o critici per impedire il blocco degli account a livello di tenant. Nello scenario improbabile che tutti gli amministratori siano bloccati dal tenant, l'account amministrativo di accesso di emergenza può essere usato per accedere al tenant per eseguire le operazioni necessarie per ripristinare l'accesso.
  • Account del servizio e entità servizio, ad esempio l'account di sincronizzazione Microsoft Entra Connect. Gli account del servizio sono account non interattivi che non sono collegati a un utente specifico. Vengono in genere usati dai servizi back-end che consentono l'accesso a livello di codice alle applicazioni, ma vengono usati anche per accedere ai sistemi per scopi amministrativi. Gli account del servizio di questo tipo dovrebbero essere esclusi poiché l'autenticazione a più fattori non può essere eseguita a livello di codice. Le chiamate effettuate dalle entità servizio non verranno bloccate dai criteri di accesso condizionale con ambito utenti. Usare l'accesso condizionale per le identità identità dei carichi di lavoro al fine di definire criteri destinati alle entità servizio.
    • Se l'organizzazione dispone di questi account in uso negli script o nel codice, è consigliabile sostituirli con identità gestite. Come soluzione alternativa temporanea, è possibile escludere questi account specifici dai criteri di base.

Passaggi successivi

Il passaggio successivo per iniziare a usare Accesso a Internet Microsoft Entra consiste nell'esaminare i log di accesso sicuro globale.

Per altre informazioni sull'inoltro del traffico, vedere gli articoli seguenti: