Zasady dostępuAccess policies

Uwaga

To jest funkcja w wersji zapoznawczej.This is a preview feature.

Zasady dostępu cloud App Security umożliwiają monitorowanie w czasie rzeczywistym i kontrola dostępu do aplikacji na podstawie użytkownika, lokalizacji, urządzenia i aplikacji w chmurze.Cloud App Security access policies enable real-time monitoring and control over access to cloud apps based on user, location, device and app. Można utworzyć zasady dostępu dla wszystkich urządzeń, w tym urządzeń, które nie są domeny przyłączone i nie są zarządzane przez usługę Windows Intune, włączając certyfikatów klienta do zarządzanych urządzeń lub przy użyciu istniejących certyfikatów, takich jak certyfikaty zarządzania urządzeniami Przenośnymi innej firmy.You can create access policies for any device, including devices that are not domain joined, and not managed by Windows Intune by rolling out client certificates to managed devices or by leveraging existing certificates, such as third-party MDM certificates. Na przykład można wdrożyć certyfikaty klienta na zarządzanych urządzeniach, a następnie zablokować dostęp z urządzeń bez certyfikatu.For example, you can deploy client certificates to managed devices, and then block access from devices without a certificate.

Uwaga

Zamiast zezwalających lub całkowicie, blokuje dostęp z zasady sesji podczas monitorowania działań określonej sesji sesji lub limit można zezwolić na dostęp.Instead of allowing or blocking access completely, with session policies you can allow access while monitoring the session and/or limit specific session activities.

Wymagania wstępne dotyczące za pomocą zasad dostępuPrerequisites to using access policies

Uwaga

  • Zasady dostępu również obsługiwać aplikacje, które są skonfigurowane przy użyciu dostawcy tożsamości innych niż Azure AD w prywatnej wersji zapoznawczej.Access policies also support apps that are configured with identity providers other than Azure AD in Private Preview. Aby uzyskać więcej informacji na temat w prywatnej wersji zapoznawczej, Wyślij wiadomość e-mail do mcaspreview@microsoft.com.For more information about the Private Preview, send an email to mcaspreview@microsoft.com.

Tworzenie zasad dostępu warunkowego usługi Azure ADCreate an Azure AD conditional access policy

Zasady dostępu warunkowego w usłudze Azure Active Directory i zasad sesji Cloud App Security działają wspólnie do badania każdej sesji użytkownika i podjąć decyzje dotyczące zasad dla każdej aplikacji.Azure Active Directory conditional access policies and Cloud App Security session policies work in tandem to examine each user session and make policy decisions for each app. Aby skonfigurować zasady dostępu warunkowego w usłudze Azure AD, wykonaj poniższą procedurę:To set up a conditional access policy in Azure AD, follow this procedure:

  1. Skonfiguruj zasady dostępu warunkowego usługi Azure AD z przypisania dla użytkownika lub grupy użytkowników i aplikacji SAML chcesz kontrolować przy użyciu serwera proxy Cloud App Security.Configure an Azure AD conditional access policy with assignments for user or group of users and the SAML app you want to control with the Cloud App Security proxy.

    Uwaga

    Tylko te aplikacje, które były wdrożone przy użyciu serwera proxy dotyczy tych zasad.Only apps that were deployed with proxy will be affected by this policy.

  2. Przekierować użytkowników do serwera proxy Cloud App Security, wybierając Użyj serwera proxy, wymuszane ograniczeń w sesji bloku.Route users to the Cloud App Security proxy by selecting the Use proxy enforced restrictions in the Session blade.

    Warunkowego dostępu do serwera proxy ograniczeń usługi Azure AD

Tworzenie zasad dostępu Cloud App SecurityCreate a Cloud App Security access policy

Aby utworzyć nowe zasady dostępu, wykonaj poniższą procedurę:To create a new access policy, follow this procedure:

  1. W portalu, wybierz kontroli następuje zasad.In the portal, select Control followed by Policies.
  2. W zasady kliknij przycisk Tworzenie zasad i wybierz zasady dostępu.In the Policies page, click Create policy and select Access policy.

    Tworzenie zasad dostępu

  3. W zasady dostępu okna, Przypisz nazwę zasady, takie jak zablokować dostęp z urządzeń niezarządzanych.In the Access policy window, assign a name for your policy, such as Block access from unmanaged devices.

    Nowa zasada dostępu

  4. W obszarze źródło działania w działania dopasowane do wszystkich następujących wybierz dodatkowe działania filtrów do zastosowania do zasad.Under Activity source in the Activities matching all of the following section, select additional activity filters to apply to the policy. Obejmują one następujące opcje:These can include the following options:

    • Tagi urządzenia: ten filtr służy do identyfikowania niezarządzanych urządzeń.Device tags: Use this filter to identify unmanaged devices.

    • Lokalizacja: ten filtr umożliwia określenie lokalizacji Nieznany (i w związku z tym ryzykowne).Location: Use this filter to identify unknown (and therefore risky) locations.

    • Adres IP: Użyj tego filtru do filtrowania na adresy IP lub użyj uprzednio przypisane tagi adresów IP.IP address: Use this filter to filter per IP addresses or use previously assigned IP address tags.

    • Tag agenta użytkownika: użyć filtru, aby włączyć heurystyki w celu zidentyfikowania aplikacji mobilnych i klasycznych.User agent tag: Use this filter to enable the heuristic to identify mobile and desktop apps. Ten filtr może mieć wartość równą lub nie jest równa Native client i należy badać względem aplikacji mobilnych i klasycznych dla każdej aplikacji w chmurze.This filter can be set to equals or does not equal Native client and should be tested against your mobile and desktop apps for each cloud app.

      Obsługa natywnego klienta

  5. W obszarze akcje, wybierz jedną z następujących czynności:Under Actions, select one of the following:

    • Zezwalaj na: Ustaw tę akcję, aby jawnie zezwolić na dostęp zgodnie z filtrów zasad możesz ustawić.Allow: Set this action to explicitly allow access according to the policy filters you set.

    • Blok: Ustaw tę akcję, aby jawnie zablokować dostęp zgodnie z filtrów zasad możesz ustawić.Block: Set this action to explicitly block access according to the policy filters you set.

  6. Możesz Utwórz alert dla każdego zdarzenia zgodne z ustawieniem w zasadach ważność i ustawić limit alertów i określ, czy alert jako wiadomość e-mail, wiadomość tekstowa lub oba.You can Create an alert for each matching event with the policy's severity and set an alert limit and select whether you want the alert as an email, a text message or both.

Zobacz teżSee Also

Blokuje pliki do pobrania na urządzeniach niezarządzanych za pomocą funkcji serwera proxy usługi Azure ADBlocking downloads on unmanaged devices using Azure AD proxy capabilities

Klienci wersji Premium mogą również wybrać usługę Cloud App Security bezpośrednio z Portalu Premium.Premier customers can also choose Cloud App Security directly from the Premier Portal.