Voorwaardelijke toegang: Compatibel of hybride Azure AD-apparaat vereisen

Organisaties die een Microsoft Intune kunnen de informatie die van hun apparaten wordt geretourneerd, gebruiken om apparaten te identificeren die voldoen aan nalevingsvereisten, zoals:

  • Een pincode vereisen om te ontgrendelen
  • Apparaatversleuteling vereisen
  • Een minimum- of maximumversie van het besturingssysteem vereisen
  • Vereisen dat een apparaat niet is jailbroken of geroot

Deze informatie over de naleving van het beleid wordt doorgestuurd naar Azure AD, waar voorwaardelijke toegang beslissingen kan nemen om toegang tot resources te verlenen of te blokkeren. Meer informatie over nalevingsbeleid voor apparaten vindt u in het artikel Regels instellen op apparaten om toegang tot resources in uw organisatie toe te staan met Behulp van Intune

Sjabloonimplementatie

Organisaties kunnen ervoor kiezen om dit beleid te implementeren met behulp van de onderstaande stappen of met behulp van de sjablonen voor voorwaardelijke toegang (preview).

Beleid voor voorwaardelijke toegang maken

De volgende stappen helpen bij het maken van een beleid voor voorwaardelijke toegang om te vereisen dat apparaten die toegang hebben tot resources, worden gemarkeerd als compatibel met het Intune-nalevingsbeleid van uw organisatie.

  1. Meld u aan bij Azure Portal globale beheerder, beveiligingsbeheerder of beheerder van voorwaardelijke toegang.
  2. Blader naar Azure Active Directory > beveiliging voor > voorwaardelijke toegang.
  3. Selecteer Nieuw beleid.
  4. Geef uw beleid een naam. Organisaties wordt aangeraden een zinvolle standaard te maken voor de namen van hun beleid.
  5. Selecteer onder Toewijzingen de optie Gebruikers en groepen
    1. Selecteer onder Opnemen de optie Alle gebruikers.
    2. Selecteer onder Uitsluiten de optie Gebruikers en groepen en kies de accounts voor noodtoegang of break-glass van uw organisatie.
    3. Selecteer Gereed.
  6. Selecteer onder Cloud-apps of > -acties Opnemen de optie Alle cloud-apps.
    1. Als u specifieke toepassingen van uw beleid moet uitsluiten, kunt u deze kiezen op het tabblad Uitsluiten onder Uitgesloten cloud-apps selecteren en kiest u Selecteren.
    2. Selecteer Gereed.
  7. Onder Besturingselementen voor toegang > verleent u.
    1. Selecteer Vereisen dat het apparaat moet worden gemarkeerd als compatibel en Hybride Azure AD-apparaat vereisen
    2. Voor meerdere besturingselementen selecteert u Een van de geselecteerde besturingselementen vereisen.
    3. Kies Selecteren.
  8. Bevestig uw instellingen en stel Beleid inschakelen in op Alleen rapport.
  9. Selecteer Maken om uw beleid in te stellen.

Nadat u uw instellingen hebt bevestigd met behulp van de modus alleen-rapporteren,kan een beheerder de schakelknop Beleid inschakelen verplaatsen van Alleen-rapport naar Aan.

Notitie

U kunt uw nieuwe apparaten registreren bij Intune, zelfs als u Vereisen dat het apparaat moet worden gemarkeerd als compatibel selecteert voor Alle gebruikers en Alle cloud-apps met behulp van de bovenstaande stappen. Vereisen dat het apparaat wordt gemarkeerd als compatibel beheer, blokkeert de inschrijving van Intune niet.

Bekend gedrag

Op Windows 7, iOS, Android, macOS en sommige webbrowsers van derden identificeert Azure AD het apparaat met behulp van een clientcertificaat dat is ingericht wanneer het apparaat wordt geregistreerd bij Azure AD. Wanneer een gebruiker zich voor het eerst via de browser meldt, wordt de gebruiker gevraagd het certificaat te selecteren. De eindgebruiker moet dit certificaat selecteren voordat deze de browser kan blijven gebruiken.

Volgende stappen

Algemeen beleid voor voorwaardelijke toegang

Invloed bepalen met de rapportmodus voor voorwaardelijke toegang

Aanmeldingsgedrag simuleren met behulp van het hulpprogramma What If voorwaardelijke toegang

Apparaatnalevingsbeleid werkt met Azure AD