Zasady dostępuAccess policies

Dotyczy: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

«POPRZEDNICH: Jak utworzyć zasady sesji« PREVIOUS: How to create a session policy
NASTĘPNIE: Zapoznaj się z popularnych zastosowań»NEXT: Explore popular use cases »

Zasady dostępu w usłudze Microsoft Cloud App Security włączyć monitorowanie w czasie rzeczywistym oraz kontrolę nad dostępem do aplikacji w chmurze na podstawie użytkownika, lokalizacji, urządzeń i aplikacji.Microsoft Cloud App Security access policies enable real-time monitoring and control over access to cloud apps based on user, location, device, and app. Można utworzyć zasady dostępu dla dowolnego urządzenia, w tym urządzenia, które nie są domeny przyłączyć, a nie są zarządzane przez usługę Windows Intune, przez stopniowe wdrożenie certyfikatów klienta do zarządzanych urządzeń lub za pomocą istniejących certyfikatów, takich jak certyfikaty zarządzania urządzeniami Przenośnymi innej firmy.You can create access policies for any device, including devices that aren't domain joined, and not managed by Windows Intune by rolling out client certificates to managed devices or by using existing certificates, such as third-party MDM certificates. Na przykład można wdrożyć certyfikaty klienta na urządzeniach zarządzanych i zablokować dostęp z urządzeń bez certyfikatu.For example, you can deploy client certificates to managed devices, and then block access from devices without a certificate.

Uwaga

Zamiast zezwalanie lub blokowanie dostępu do całkowicie, za pomocą zasady sesji podczas monitorowania działań określonej sesji sesji i/lub limit można zezwolić na dostęp.Instead of allowing or blocking access completely, with session policies you can allow access while monitoring the session and/or limit specific session activities.

Wymagania wstępne dotyczące za pomocą zasad dostępuPrerequisites to using access policies

Uwaga

  • Zasady dostępu obsługuje również aplikacje, które są skonfigurowane za pomocą dostawców tożsamości innych niż Usługa Azure AD.Access policies also support apps that are configured with identity providers other than Azure AD. Aby uzyskać więcej informacji, Wyślij wiadomość e-mail do mcaspreview@microsoft.com.For more information send an email to mcaspreview@microsoft.com.

Tworzenie zasad dostępu warunkowego usługi Azure ADCreate an Azure AD conditional access policy

Zasady dostępu warunkowego w usłudze Azure Active Directory i zasady sesji w usłudze Cloud App Security działają w tandem zbadanie każdej sesji użytkownika i decyzje dotyczące zasad dla każdej aplikacji.Azure Active Directory conditional access policies and Cloud App Security session policies work in tandem to examine each user session and make policy decisions for each app. Aby skonfigurować zasady dostępu warunkowego w usłudze Azure AD, wykonaj poniższą procedurę:To set up a conditional access policy in Azure AD, follow this procedure:

  1. Konfigurowanie zasad dostępu warunkowego usługi Azure AD za pomocą przypisań dla użytkownika lub grupy użytkowników i aplikacji, użytkownik chce kontrolować za pomocą kontroli dostępu warunkowego aplikacji.Configure an Azure AD conditional access policy with assignments for user or group of users and the app you want to control with Conditional Access App Control.

    Uwaga

    Tylko te aplikacje, które zostały wdrożona za pomocą kontroli dostępu warunkowego aplikacji wpływ tych zasad.Only apps that were deployed with Conditional Access App Control will be affected by this policy.

  2. Przekierowywać użytkowników do Microsoft Cloud App Security, wybierając Użyj kontroli dostępu warunkowego w aplikacji wymuszonych ograniczeń w obszarze sesji.Route users to Microsoft Cloud App Security by selecting the Use Conditional Access App Control enforced restrictions under Session.

Tworzenie zasad dostępu w usłudze Cloud App SecurityCreate a Cloud App Security access policy

Aby utworzyć nowe zasady dostępu, wykonaj poniższą procedurę:To create a new access policy, follow this procedure:

  1. W portalu, wybierz kontroli następuje zasady.In the portal, select Control followed by Policies.

  2. W zasady kliknij Tworzenie zasad i wybierz zasady dostępu.In the Policies page, click Create policy and select Access policy.

  3. W zasady dostępu oknie przypisać nazwę zasady, takie jak Blokuj dostęp z urządzeń niezarządzanych.In the Access policy window, assign a name for your policy, such as Block access from unmanaged devices.

  4. W działania dopasowane do wszystkich następujących sekcji w obszarze źródło działania, wybierz dodatkowe działania filtrów do zastosowania do zasad.In the Activities matching all of the following section, Under Activity source, select additional activity filters to apply to the policy. Filtry obejmują następujące opcje:Filters include the following options:

    • Tagi urządzenia: ten filtr służy do identyfikowania niezarządzanych urządzeń.Device tags: Use this filter to identify unmanaged devices.

    • Lokalizacja: ten filtr służy do identyfikowania lokalizacji Nieznany (i w związku z tym ryzykowne).Location: Use this filter to identify unknown (and therefore risky) locations.

    • Adres IP: Użyj tym filtr do filtru na adresy IP lub użyj uprzednio przypisane tagi adresów IP.IP address: Use this filter to filter per IP addresses or use previously assigned IP address tags.

    • Tag agenta użytkownika: Użyj tego filtru, aby włączyć Algorytm heurystyczny w celu zidentyfikowania aplikacji mobilnych i klasycznych.User agent tag: Use this filter to enable the heuristic to identify mobile and desktop apps. Ten filtr można ustawić równa się lub nie jest równa.This filter can be set to equals or does not equal. Wartości powinny być badane względem aplikacji mobilnych i klasycznych dla każdej aplikacji w chmurze.The values should be tested against your mobile and desktop apps for each cloud app.

  5. W obszarze akcje, wybierz jedną z następujących opcji:Under Actions, select one of the following options:

    • Zezwalaj na: Ustaw tę akcję, aby jawnie zezwolić na dostęp, zgodnie z filtrów zasad możesz ustawić.Allow: Set this action to explicitly allow access according to the policy filters you set.

    • Blok: Ustaw tę akcję, aby jawnie zablokować dostęp zgodnie z filtrów zasad możesz ustawić.Block: Set this action to explicitly block access according to the policy filters you set.

  6. Możesz Utwórz alert w przypadku każdego pasującego zdarzenia z ważnością zasad i Ustaw limit alertów i określ, czy alert jako wiadomość e-mail, wiadomość SMS lub obu.You can Create an alert for each matching event with the policy's severity and set an alert limit and select whether you want the alert as an email, a text message or both.

«POPRZEDNICH: Jak utworzyć zasady sesji« PREVIOUS: How to create a session policy
NASTĘPNIE: Zapoznaj się z popularnych zastosowań»NEXT: Explore popular use cases »

Kolejne krokiNext steps

Blokowanie plików do pobrania na urządzeniach niezarządzanych przy użyciu funkcji kontroli dostępu warunkowego usługi Azure AD w aplikacjiBlocking downloads on unmanaged devices using Azure AD Conditional Access App Control capabilities

Klienci wersji Premium mogą również wybrać usługę Cloud App Security bezpośrednio z Portalu Premium.Premier customers can also choose Cloud App Security directly from the Premier Portal.