Planera en distribution av villkorsstyrd åtkomst

Det är viktigt att planera distributionen av villkorsstyrd åtkomst för att uppnå organisationens åtkomststrategi för appar och resurser.

I en mobil- och molnklar värld får användarna åtkomst till organisationens resurser var de än befinner sig med en mängd olika enheter och appar. Därför räcker det inte längre att fokusera på vem som kan komma åt en resurs. Du måste också tänka på var användaren är, vilken enhet som används, vilken resurs som används och mycket mer.

Azure Active Directory (Azure AD) – villkorsstyrd åtkomst analyserar signaler som användare, enhet och plats för att automatisera beslut och genomdriva organisationens åtkomstprinciper för resurser. Du kan använda principer för villkorsstyrd åtkomst för att tillämpa åtkomstkontroller som Multi-Factor Authentication (MFA). Med principer för villkorsstyrd åtkomst kan du be användarna om MFA när det behövs för säkerhet och hålla sig utanför användarnas sätt när de inte behövs.

Översikt över villkorsstyrd åtkomst

Microsoft tillhandahåller standardprinciper för villkorsstyrda säkerhetsprinciper som säkerställer en grundläggande säkerhetsnivå. Din organisation kan dock behöva mer flexibilitet än standarderbjudandet för säkerhet. Du kan använda villkorlig åtkomst för att anpassa standardvärden för säkerhet med mer kornighet och för att konfigurera nya principer som uppfyller dina krav.

Learn

Innan du börjar bör du se till att du förstår hur villkorlig åtkomst fungerar och när du bör använda den.

Fördelar

Fördelarna med att distribuera villkorlig åtkomst är:

  • Öka produktiviteten. Avbryt endast användare med ett inloggningsvillkor som MFA när en eller flera signaler kräver det. Med principer för villkorsstyrd åtkomst kan du styra när användare uppmanas att ange MFA, när åtkomst blockeras och när de måste använda en betrodd enhet.

  • Hantera risker. Automatisering av riskbedömning med principvillkor innebär att riskfyllda inloggningar samtidigt identifieras och åtgärdas eller blockeras. Koppling av villkorlig åtkomst med Identity Protection,som identifierar avvikelser och misstänkta händelser, gör att du kan rikta in dig på när åtkomst till resurser blockeras eller blockeras.

  • Hantera efterlevnad och styrning. Med villkorsstyrd åtkomst kan du granska åtkomsten till program, presentera användningsvillkor för medgivande och begränsa åtkomsten baserat på efterlevnadsprinciper.

  • Hantera kostnader. Genom att flytta åtkomstprinciper till Azure AD minskar du beroendet av anpassade eller lokala lösningar för villkorsstyrd åtkomst och deras infrastrukturkostnader.

Licenskrav

Se Licenskrav för villkorsstyrd åtkomst.

Om ytterligare funktioner krävs kan du också behöva relaterade licenser. Mer information finns i Azure Active Directory priser.

Förutsättningar

Utbildningsresurser

Följande resurser kan vara användbara när du lär dig mer om villkorlig åtkomst:

Video

Onlinekurser om PluralSight

Planera distributionsprojekt

Överväg organisationens behov medan du bestämmer strategin för den här distributionen i din miljö.

Engagera rätt intressenter

När teknikprojekt misslyckas gör de det vanligtvis på grund av felmatchade förväntningar på påverkan, resultat och ansvarsområden. För att undvika dessa fallgropar bör du se till att du engagerar rätt intressenter och att projektrollerna är tydliga.

Planera kommunikation

Kommunikation är avgörande för att en ny tjänst ska lyckas. Kommunicera proaktivt med användarna hur deras upplevelse kommer att ändras, när den kommer att ändras och hur de kan få support om de får problem.

Planera ett pilotprojekt

När nya principer är redo för din miljö kan du distribuera dem i faser i produktionsmiljön. Börja med att tillämpa en princip på en liten uppsättning användare i en testmiljö och kontrollera om principen fungerar som förväntat. Se Metodtips för ett pilottest.

Anteckning

Om du vill distribuera nya principer som inte är specifika för administratörer ska du exkludera alla administratörer. Detta säkerställer att administratörer fortfarande kan komma åt principen och göra ändringar eller återkalla den om det finns en betydande inverkan. Verifiera alltid principen med mindre användargrupper innan du tillämpar den på alla användare.

Förstå principkomponenter för villkorsstyrd åtkomst

Principer för villkorsstyrd åtkomst är if-then-instruktioner: Om en tilldelning uppfylls tillämpar du dessa åtkomstkontroller.

När du konfigurerar principer för villkorsstyrd åtkomst kallas villkor tilldelningar. Med principer för villkorsstyrd åtkomst kan du tillämpa åtkomstkontroller på din organisations appar baserat på vissa tilldelningar.

Mer information finns i Skapa en princip för villkorlig åtkomst.

skärmen skapa princip

Tilldelningar definierar

Inställningarna för åtkomstkontroller avgör hur du framtvingar en princip:

Ställ rätt frågor för att skapa dina principer

Principer besvarar frågor om vem som ska ha åtkomst till dina resurser, vilka resurser de ska ha åtkomst till och under vilka villkor. Principer kan utformas för att bevilja åtkomst eller blockera åtkomst. Se till att ställa rätt frågor om vad din princip försöker uppnå.

Dokumentera svaren på frågor för varje princip innan du skapar den.

Vanliga frågor om tilldelningar

Användare och grupper

  • Vilka användare och grupper kommer att ingå i eller undantas från principen?

  • Omfattar den här principen alla användare, en specifik grupp av användare, katalogroller eller externa användare?

Molnappar eller åtgärder

  • Vilka program kommer principen att gälla för?

  • Vilka användaråtgärder kommer att omfattas av den här principen?

Villkor

  • Vilka enhetsplattformar kommer att ingå i eller undantas från principen?

  • Vilka är organisationens betrodda platser?

  • Vilka platser kommer att ingå i eller undantas från principen?

  • Vilka typer av klientappar (webbläsare, mobil, skrivbordsklienter, appar med äldre autentiseringsmetoder) kommer att ingå i eller undantas från principen?

  • Har du principer som utesluter Azure AD-anslutna enheter eller Hybrid Azure AD-anslutna enheter från principer?

  • Om du använder Identity Protection, vill du lägga till riskskydd för inloggning?

Vanliga frågor om åtkomstkontroller

Bevilja eller blockera

Vill du bevilja åtkomst till resurser genom att kräva ett eller flera av följande?

  • Krav på MFA

  • Kräv att enheten är markerad som kompatibel

  • Kräv Azure AD-ansluten hybridenhet

  • Kräv godkänd klientapp

  • Kräva appskyddsprincip

Sessionskontroll

Vill du framtvinga någon av följande åtkomstkontroller i molnappar?

  • Använda framtvingade behörigheter för appen

  • Använda Appkontroll för villkorsstyrd åtkomst

  • Framtvinga inloggningsfrekvens

  • Använda beständiga webbläsarsessioner

Utfärdande av åtkomsttoken

Det är viktigt att förstå hur åtkomsttoken utfärdas.

Diagram över utfärdande av åtkomsttoken

Anteckning

Om ingen tilldelning krävs och ingen princip för villkorsstyrd åtkomst används är standardbeteendet att utfärda en åtkomsttoken.

Tänk dig till exempel en princip där:

OM användaren finns i Grupp 1 tvingar du MFA att komma åt App 1.

Om en användare som inte är i grupp 1 försöker få åtkomst till appen uppfylls inget "if"-villkor och en token utfärdas. Om du vill undanta användare utanför grupp 1 krävs en separat princip för att blockera alla andra användare.

Följ metodtipsen

Ramverket för villkorsstyrd åtkomst ger dig en bra konfigurationsflexibilitet. Stor flexibilitet innebär dock också att du noggrant bör granska varje konfigurationsprincip innan du släpper den för att undvika oönskade resultat.

Tillämpa principer för villkorlig åtkomst för varje app

Åtkomsttoken utfärdas som standard om ett villkor för villkorlig åtkomstprincip inte utlöser en åtkomstkontroll. Se till att varje app har minst en princip för villkorlig åtkomst tillämpad

Viktigt

Var mycket försiktig med att använda block och alla appar i en enda princip. Detta kan låsa administratörer från Azure-administrationsportalen och undantag kan inte konfigureras för viktiga slutpunkter, till exempel Microsoft Graph.

Minimera antalet principer för villkorlig åtkomst

Att skapa en princip för varje app är inte effektivt och leder till komplex administration. Det kan finnas högst 195 villkorsstyrd åtkomst i varje Azure AD-klientorganisation. Vi rekommenderar att du analyserar dina appar och grupperar dem i principer som har samma åtkomstkrav. Om till exempel alla Microsoft 365-appar eller alla HR-appar har samma krav för samma användare, skapar du en enda princip och inkluderar alla dessa appar i stället för att lägga till en princip för varje app.

Konfigurera konton för åtkomst vid akutfall

Om du felkonfigurerar en princip kan den låsa organisationerna utanför Azure Portal. Minimera effekten av oavsiktlig utlåsning av administratörer genom att skapa två eller flera konton för åtkomst vid akutfall i din organisation.

  • Skapa ett användarkonto som är dedikerat till principadministration och exkluderat från alla dina principer.

Konfigurera endast rapportläge

Det kan vara svårt att förutsäga antalet och namnen på användare som påverkas av vanliga distributionsinitiativ, till exempel:

  • blockera äldre autentisering
  • kräver MFA
  • implementera inloggningsriskprinciper

Läget Endast rapport gör det möjligt för administratörer att utvärdera effekten av principer för villkorlig åtkomst innan de aktiveras i sin miljö.

Lär dig hur du konfigurerar rapportläge på en princip för villkorlig åtkomst.

Planera för avbrott

Om du förlitar dig på en enda åtkomstkontroll, till exempel MFA eller en nätverksplats, för att skydda DINA IT-system, är du sårbar för åtkomstfel om den enskilda åtkomstkontrollen blir otillgänglig eller felkonfigurerad. Planera strategier för din organisation för att minska risken för utelåsning under oförutsedda avbrott.

Ange namngivningsstandarder för dina principer

Namngivningsstandarden hjälper dig att hitta principer och förstå deras syfte utan att öppna dem i Azure-administratörsportalen. Vi rekommenderar att du ger principen följande namn:

  • Ett sekvensnummer

  • Molnappen som den gäller för

  • Svaret

  • Vem gäller för

  • När det gäller (om tillämpligt)

Skärmbild som visar namngivningsstandarder för principer.

Exempel; En princip för att kräva MFA för marknadsföringsanvändare som har åtkomst till Dynamics CRP-appen från externa nätverk kan vara:

Namngivningsstandard

Ett beskrivande namn hjälper dig att hålla en översikt över implementeringen av villkorlig åtkomst. Sekvensnumret är användbart om du behöver referera till en princip i en konversation. När du till exempel pratar med en administratör på telefonen kan du be dem att öppna principen CA01 för att lösa ett problem.

Namngivningsstandarder för åtkomstkontroller vid akutfall

Utöver dina aktiva principer implementerar du inaktiverade principer som fungerar som sekundära motståndskraftiga åtkomstkontroller vid avbrott eller nödfall. Din namngivningsstandard för oförutsedda principer bör innehålla:

  • AKTIVERA I NÖDFALL i början för att få namnet att stå ut bland de andra principerna.

  • Namnet på det avbrott som det ska gälla för.

  • Ett ordningssekvensnummer som hjälper administratören att veta i vilken ordning principerna ska aktiveras.

Exempel

Följande namn anger att den här principen är den första av fyra principer som aktiveras om det inträffar ett MFA-avbrott:

EM01 – AKTIVERA I NÖDLÄGE: MFA-avbrott [1/4] – Exchange SharePoint: Kräv Azure AD-hybridkoppling för VIP-användare.

Exkludera länder som du aldrig förväntar dig att logga in från.

Med Azure Active Directory kan du skapa namngivna platser. Skapa en namngiven plats som innehåller alla länder som du aldrig förväntar dig att inloggningen ska ske från. Skapa sedan en princip för Alla appar som blockerar inloggning från den namngivna platsen. Se till att undanta dina administratörer från den här principen.

Planera principdistributionen

När nya principer är redo för din miljö bör du granska varje princip innan du släpper den för att undvika oönskade resultat.

Vanliga principer

När du planerar din principlösning för villkorsstyrd åtkomst bör du utvärdera om du behöver skapa principer för att uppnå följande resultat.

Krav på MFA

Vanliga användningsfall för att kräva MFA-åtkomst:

Svara på potentiellt komprometterade konton

Med principer för villkorlig åtkomst kan du implementera automatiserade svar på inloggningar genom potentiellt komprometterade identiteter. Sannolikheten att ett konto komprometteras uttrycks i form av risknivåer. Det finns två risknivåer som beräknas av Identity Protection: inloggningsrisk och användarrisk. Följande tre standardprinciper kan aktiveras.

Kräv hanterade enheter

Den ökande mängden enheter som stöds för att få åtkomst till dina molnresurser bidrar till att förbättra användarnas produktivitet. Du vill förmodligen inte att vissa resurser i din miljö ska kunna nås av enheter med en okänd skyddsnivå. För dessa resurser kräver du att användarna bara kan komma åt dem med hjälp av en hanterad enhet.

Kräva godkända klientappar

Anställda använder sina mobila enheter för både personliga och arbetsaktiviteter. För BYOD-scenarier måste du bestämma om du vill hantera hela enheten eller bara data på den. Om du bara hanterar data och åtkomst kan du kräva godkända molnappar som kan skydda företagets data. Du kan till exempel kräva att e-post endast nås via Outlook mobil och inte via ett allmänt e-postprogram.

Blockera åtkomst

Alternativet att blockera all åtkomst är kraftfullt. Den kan till exempel användas när du migrerar en app till Azure AD, men är inte redo för någon att logga in på den ännu. Blockera åtkomst:

  • Åsidosätter alla andra tilldelningar för en användare

  • Har kraften att blockera hela organisationen från att logga in på din klientorganisation

Viktigt

Om du skapar en princip för att blockera åtkomst för alla användare ska du undanta konton för åtkomst vid akutfall och överväga att undanta alla administratörer från principen.

Andra vanliga scenarier där du kan blockera åtkomst för dina användare är:

Skapa och testa principer

I varje steg i distributionen ser du till att utvärdera att resultaten är som förväntat.

När nya principer är klara kan du distribuera dem i faser i produktionsmiljön:

  • Tillhandahålla intern ändringskommunikation till slutanvändare.

  • Börja med en liten uppsättning användare och kontrollera att principen fungerar som förväntat.

  • När du expanderar en princip för att inkludera fler användare fortsätter du att exkludera alla administratörer. Genom att exkludera administratörer säkerställs att någon fortfarande har åtkomst till en princip om en ändring krävs.

  • Tillämpa en princip för alla användare först när den har testats noggrant. Se till att du har minst ett administratörskonto som en princip inte gäller för.

Skapa testanvändare

Skapa en uppsättning testanvändare som återspeglar användarna i produktionsmiljön. Genom att skapa testanvändare kan du verifiera att principer fungerar som förväntat innan du påverkar verkliga användare och potentiellt avbryter deras åtkomst till appar och resurser.

Vissa organisationer har testklienter för detta ändamål. Det kan dock vara svårt att återskapa alla villkor och appar i en testklientorganisation för att helt testa resultatet av en princip.

Skapa en testplan

Det är viktigt att ha en jämförelse mellan de förväntade resultaten och de faktiska resultaten. Du bör alltid ha en förväntan innan du testar något. I följande tabell beskrivs exempel på testfall. Justera scenarier och förväntade resultat baserat på hur dina principer för villkorsstyrd åtkomst är konfigurerade.

Policy Scenario Förväntat resultat
Kräv MFA när det inte är på jobbet Behörig användare loggar in i appen på en betrodd plats/arbete Användaren uppmanas inte att använda MFA
Kräv MFA när det inte är på jobbet Behörig användare loggar in på appen när den inte är på en betrodd plats/arbete Användaren uppmanas att ange MFA och kan logga in
Kräv MFA (för administratör) Global administratör loggar in i appen Administratören uppmanas att använda MFA
Riskfyllda inloggningar Användaren loggar in på appen med en icke-godkänd webbläsare Administratören uppmanas att använda MFA
Enhetshantering Behörig användare försöker logga in från en auktoriserad enhet Beviljad åtkomst
Enhetshantering Behörig användare försöker logga in från en obehörig enhet Åtkomst blockerad
Lösenordsändring för riskfyllda användare Behörig användare försöker logga in med komprometterade autentiseringsuppgifter (inloggning med hög risk) Användaren uppmanas att ändra lösenord eller så blockeras åtkomsten baserat på din princip

Konfigurera testprincipen

I Azure Portal konfigurerardu principer för villkorlig åtkomst under Azure Active Directory > Security > Villkorlig åtkomst.

Om du vill veta mer om hur du skapar principer för villkorlig åtkomst kan du läsa det här exemplet: Princip för villkorlig åtkomst för att fråga efter MFA nären användare loggar in på Azure Portal . Den här snabbstarten hjälper dig att:

  • Bekanta dig med användargränssnittet

  • Få en första uppfattning om hur villkorlig åtkomst fungerar

Aktivera principen i endast rapportläge

Om du vill utvärdera effekten av din princip börjar du med att aktivera principen i läget endast rapport. Endast rapportprinciper utvärderas under inloggningen, men beviljandekontroller och sessionskontroller tillämpas inte. När du sparar principen i endast rapportläge kan du se påverkan på inloggningar i realtid i inloggningsloggarna. Från inloggningsloggarna väljer du en händelse och går till fliken Endast rapport för att se resultatet av varje princip för endast rapporter.

läget endast rapport

Om du väljer principen kan du också se hur tilldelningar och åtkomstkontroller för principen utvärderades med hjälp av skärmen Principinformation. För att en princip ska gälla för en inloggning måste var och en av de konfigurerade tilldelningarna uppfyllas.

Förstå effekten av dina principer med hjälp av arbetsboken Insights rapportering

Du kan visa den sammanställda effekten av dina principer för villkorsstyrd åtkomst i arbetsboken Insights rapportering. För att komma åt arbetsboken behöver du en Azure Monitor prenumeration och du måste strömma dina inloggningsloggar till en Log Analytics-arbetsyta.

Simulera inloggningar med hjälp av what-if-verktyget

Ett annat sätt att verifiera din princip för villkorsstyrd åtkomst är att använda what-if-verktyget, som simulerar vilka principer som gäller för en användare som loggar in under hypotetiska omständigheter. Välj de inloggningsattribut som du vill testa (till exempel användare, program, enhetsplattform och plats) och se vilka principer som gäller.

Anteckning

En simulerad körning ger dig en bra uppfattning om vilken effekt en princip för villkorlig åtkomst har, men den ersätter inte en faktisk testkörning.

Testa principen

Utför varje test i testplanen med testanvändarna.

Se till att du testar exkluderingskriterierna för en princip. Du kan till exempel undanta en användare eller grupp från en princip som kräver MFA. Testa om de exkluderade användarna tillfrågas om MFA eftersom kombinationen av andra principer kan kräva MFA för dessa användare.

Återställningsprinciper

Om du behöver återställa dina nyligen implementerade principer använder du ett eller flera av följande alternativ:

  • Inaktivera principen. Om du inaktiverar en princip ser du till att den inte tillämpas när en användare försöker logga in. Du kan alltid komma tillbaka och aktivera principen när du vill använda den.

aktivera principavbildning

  • Undanta en användare eller grupp från en princip. Om en användare inte kan komma åt appen kan du välja att undanta användaren från principen.

exkludera användare och grupper

Anteckning

Det här alternativet bör endast användas sparsamt, endast i situationer där användaren är betrodd. Användaren bör läggas till i principen eller gruppen så snart som möjligt.

  • Ta bort principen. Om principen inte längre behövs tar du bort den.

Hantera åtkomst till molnappar

Använd följande hanteringsalternativ för att styra och hantera dina principer för villkorsstyrd åtkomst:

Skärmbild som visar MANAGE-alternativen för C A-principer, inklusive Namngivna platser, Anpassade kontroller, Användningsvillkor, V P N-anslutning och de valda klassiska principerna.

Namngivna platser

Platsvillkoret för en princip för villkorlig åtkomst gör att du kan koppla inställningar för åtkomstkontroller till användarnas nätverksplatser. Med namngivna platserkan du skapa logiska gruppningar av IP-adressintervall eller länder och regioner.

Anpassade kontroller

Anpassade kontroller omdirigerar användarna till en kompatibel tjänst för att uppfylla autentiseringskrav utanför Azure AD. För att uppfylla den här kontrollen omdirigeras en användares webbläsare till den externa tjänsten, utför all nödvändig autentisering och omdirigeras sedan tillbaka till Azure AD. Azure AD verifierar svaret och om användaren har autentiserats eller verifierats fortsätter användaren i flödet för villkorsstyrd åtkomst.

Villkor för användning

Innan du kommer åt vissa molnappar i din miljö kan du få användarnas medgivande genom att de godkänner din Användningsvillkor (ToU). Följ den här snabbstarten för att skapa användningsvillkor.

Felsöka villkorlig åtkomst

När en användare har problem med en princip för villkorlig åtkomst samlar du in följande information för att underlätta felsökningen.

  • Namn på användarprincip

  • Användarens visningsnamn

  • Namn på operativsystem

  • Tidsstämpel (ungefärlig är ok)

  • Målprogram

  • Typ av klientprogram (webbläsare och klient)

  • Korrelations-ID (detta är unikt för inloggningen)

Om användaren har fått ett meddelande med länken Mer information kan de samla in merparten av den här informationen åt dig.

Felmeddelandet Det går inte att komma till appen

När du har samlat in informationen kan du se följande resurser:

  • Inloggningsproblem med villkorsstyrd åtkomst – Förstå oväntade inloggningsresultat som rör villkorsstyrd åtkomst med hjälp av felmeddelanden och Inloggningsloggar för Azure AD.

  • Använda verktyget What-If – Förstå varför en princip tillämpades eller inte tillämpades på en användare under en viss situation eller om en princip skulle tillämpas i ett känt tillstånd.

Nästa steg

Läs mer om multifaktorautentisering

Läs mer om Identity Protection

Hantera principer för villkorlig åtkomst med Microsoft Graph API