Yönetici kullanıcılar için erişim ve oturum denetimlerinin sorunlarını giderme

Bu makale, Bulut için Microsoft Defender Uygulamaları yöneticilerine, yöneticiler tarafından karşılaşılan yaygın erişim ve oturum denetimi sorunlarını araştırma ve çözme yönergeleri sağlar.

Not

Ara sunucu işlevselliğiyle ilgili tüm sorun giderme işlemleri yalnızca Microsoft Edge ile tarayıcı içi koruma için yapılandırılmamış oturumlarla ilgilidir.

En düşük gereksinimleri denetleyin

Sorun gidermeye başlamadan önce, ortamınızın erişim ve oturum denetimleri için aşağıdaki en düşük genel gereksinimleri karşıladığından emin olun.

Gereksinim Açıklama
Lisanslama Bulut için Microsoft Defender Uygulamaları için geçerli bir lisansınız olduğundan emin olun.
Çoklu Oturum Açma (SSO) Uygulamalar desteklenen SSO çözümlerinden biriyle yapılandırılmalıdır:

- SAML 2.0 veya OpenID Bağlan 2.0 kullanan Microsoft Entra Id
- SAML 2.0 kullanan Microsoft dışı IdP
Tarayıcı desteği Oturum denetimleri, aşağıdaki tarayıcıların en son sürümlerinde tarayıcı tabanlı oturumlar için kullanılabilir:

- Microsoft Edge
- Google Chrome
- Mozilla Firefox
- Apple Safari

Microsoft Edge için tarayıcı içi koruma, kullanıcının iş profiliyle oturum açması da dahil olmak üzere belirli gereksinimlere de sahiptir. Daha fazla bilgi için bkz . Tarayıcı içi koruma gereksinimleri.
Kesinti Bulut için Defender Uygulamaları, bir bileşenin düzgün çalışmaması gibi bir hizmet kesintisi olduğunda uygulanacak varsayılan davranışı tanımlamanıza olanak tanır.

Örneğin, normal ilke denetimleri zorunlu kılınamadığında, kullanıcıların hassas olabilecek içerik üzerinde eylem yapmalarını sağlamlaştırmayı (engellemeyi) veya atlamayı (izin vermeyi) seçebilirsiniz.

Sistem kapalı kalma süresi sırasında varsayılan davranışı yapılandırmak için Microsoft Defender XDR'de Ayarlar> Konullu Erişim Uygulama Denetimi>Varsayılan davranışı Erişime izin ver veya Erişimi engelle'ye>gidin.

Tarayıcı içi koruma gereksinimleri

Microsoft Edge ile tarayıcı içi koruma kullanıyorsanız ve ters ara sunucu tarafından sunulmaya devam ediyorsanız aşağıdaki ek gereksinimleri karşıladığınızdan emin olun:

  • Bu özellik, Defender XDR ayarlarınızda açıktır. Daha fazla bilgi için bkz . Tarayıcı içi koruma ayarlarını yapılandırma.

  • Kullanıcının kapsadığı tüm ilkeler İş için Microsoft Edge'de desteklenir. Bir kullanıcıya İş için Microsoft Edge tarafından desteklenmeyen başka bir ilke sunulursa, kullanıcıya her zaman ters ara sunucu tarafından sunulur. Daha fazla bilgi için bkz . Tarayıcı içi koruma gereksinimleri.

  • Desteklenen bir işletim sistemi, kimlik platformu ve Edge sürümü de dahil olmak üzere desteklenen bir platform kullanıyorsunuz. Daha fazla bilgi için bkz . Tarayıcı içi koruma gereksinimleri.

Yöneticiler için sorun giderme sorunları başvurusu

Gidermeye çalıştığınız sorunu bulmak için aşağıdaki tabloyu kullanın:

Sorun türü Sorunlar
Ağ koşulu sorunları Tarayıcı sayfasına gitme sırasında oluşan ağ hataları

Yavaş oturum açma işlemleri

Ağ koşullarıyla ilgili diğer önemli noktalar
Cihaz tanımlama sorunları Yanlış Tanımlanmış Intune Uyumlu veya Microsoft Entra karma katılmış cihazlar

İstemci sertifikaları beklendiği zaman sorulmuyor

İstemci sertifikaları beklendiği zaman sorulmuyor
İstemci sertifikaları her oturum açmada istemde bulunur

Cihaz belirleme konusunda dikkat edilmesi gereken diğer noktalar
Uygulama ekleme sorunları Uygulama Koşullu Erişim Uygulama Denetimi uygulamaları sayfasında görünmüyor

Uygulama durumu: KurulumaDevam Yerel uygulamalar için denetimleri yapılandıramıyor

Uygulama tanınmıyor sayfası görüntülenir

Oturum denetimi isteme seçeneği görüntülenir

Uygulama ekleme konusunda dikkat edilmesi gereken diğer noktalar
Erişim ve oturum ilkeleri oluştururken karşılaşılan sorunlar Koşullu Erişim ilkeleri'nde Koşullu Erişim Uygulama Denetimi seçeneğini göremezsiniz

İlke oluştururken hata iletisi: Koşullu Erişim Uygulama Denetimi ile dağıtılan uygulamanız yok

Uygulama için oturum ilkeleri oluşturulamıyor

İnceleme Yöntemi seçemiyorum: Veri Sınıflandırma Hizmeti

Eylem: Koru'yu seçemiyorum

Uygulama ekleme konusunda dikkat edilmesi gereken diğer noktalar
Yönetici Görünümü araç çubuğuyla tanılama ve sorun giderme Proxy oturumlarını atla

Oturumu kaydetme

Ağ koşulu sorunları

Karşılaşabileceğiniz yaygın ağ koşulu sorunları şunlardır:

Tarayıcı sayfasına gitme sırasında oluşan ağ hataları

Bir uygulama için Bulut için Defender Uygulamalar erişim ve oturum denetimlerini ilk kez ayarlarken, ortaya çıkabilecek yaygın ağ hataları şunlardır: Bu site güvenli değildir ve İnternet bağlantısı yoktur. Bu iletiler genel ağ yapılandırma hatalarını gösterebilir.

Önerilen adımlar

  1. Ortamınızla ilgili Azure IP adreslerini ve DNS adlarını kullanarak güvenlik duvarınızı Bulut için Defender Uygulamalarıyla çalışacak şekilde yapılandırın.

    1. Bulut için Defender Apps veri merkeziniz için aşağıdaki IP adresleri ve DNS adları için 443 numaralı giden bağlantı noktasını ekleyin.
    2. Cihazınızı ve tarayıcı oturumunuzu yeniden başlatın
    3. Oturum açma işleminin beklendiği gibi çalıştığını doğrulayın
  2. Tarayıcınızın internet seçeneklerinde TLS 1.2'yi etkinleştirin. Örneğin:

    Tarayıcı Adımlar
    Microsoft Internet Explorer 1. Internet Explorer'ı açın
    2. Araçlar>İnternet Seçenekleri>gelişmiş sekmesini seçin
    3. Güvenlik bölümünde TLS 1.2'yi seçin
    4. Uygula'yı ve ardından Tamam'ı seçin
    5. Tarayıcınızı yeniden başlatın ve uygulamaya erişebildiğinizden emin olun
    Microsoft Edge / Edge Chromium 1. Görev çubuğundan aramayı açın ve "İnternet Seçenekleri" için arama yapın
    2. İnternet Seçenekleri'ni seçin
    3. Güvenlik bölümünde TLS 1.2'yi seçin
    4. Uygula'yı ve ardından Tamam'ı seçin
    5. Tarayıcınızı yeniden başlatın ve uygulamaya erişebildiğinizden emin olun
    Google Chrome 1. Google Chrome'un açılması
    2. Sağ üst kısımda Diğer (3 dikey nokta) >Ayarlar
    3. En altta Gelişmiş'i seçin
    4. Sistem'in altında Ara sunucu ayarlarını aç'ı seçin
    5. Gelişmiş sekmesinde, Güvenlik'in altında TLS 1.2'yi seçin
    6. Tamam'ı seçin
    7. Tarayıcınızı yeniden başlatın ve uygulamaya erişebildiğinizden emin olun
    Mozilla Firefox 1. Mozilla Firefox'ı açın
    2. Adres çubuğunda "about:config" ifadesini arayın
    3. Arama kutusunda "TLS" araması yapın
    4. security.tls.version.min girdisine çift tıklayın
    5. TLS 1.2'yi gerekli en düşük sürüm olarak zorlamak için tamsayı değerini 3 olarak ayarlayın
    6. Kaydet'i seçin (değer kutusunun sağındaki onay işareti)
    7. Tarayıcınızı yeniden başlatın ve uygulamaya erişebildiğinizden emin olun
    Safari Safari sürüm 7 veya üzerini kullanıyorsanız TLS 1.2 otomatik olarak etkinleştirilir

Bulut için Defender Uygulamaları, sınıfının en iyisi şifrelemeyi sağlamak için Aktarım Katmanı Güvenliği (TLS) protokolleri 1.2+ kullanır:

  • TLS 1.2+ desteği olmayan yerel istemci uygulamalarına ve tarayıcılarına oturum denetimiyle yapılandırıldığında erişilemez.
  • TLS 1.1 veya üzerini kullanan SaaS uygulamaları, Bulut için Defender Uygulamaları ile yapılandırıldığında tarayıcıda TLS 1.2+ kullanılırken görünür.

İpucu

Oturum denetimleri, herhangi bir işletim sistemindeki herhangi bir büyük platformdaki tüm tarayıcılarla çalışacak şekilde oluşturulmuş olsa da Microsoft Edge, Google Chrome, Mozilla Firefox veya Apple Safari'nin en son sürümlerini destekliyoruz. Özellikle mobil veya masaüstü uygulamalarına erişimi engellemek veya erişime izin vermek isteyebilirsiniz.

Yavaş oturum açma işlemleri

Proxy zincirleme ve nonce işleme, yavaş oturum açma performansına neden olabilecek yaygın sorunlardan bazılarıdır.

Önerilen adımlar

Oturum açma sırasında yavaşlığa neden olabilecek faktörleri kaldırmak için ortamınızı yapılandırın. Örneğin, iki veya daha fazla ara sunucuyu hedeflenen sayfaya gitmek üzere bağlayan, yapılandırılmış güvenlik duvarlarınız veya iletilen ara sunucu zincirlemeniz olabilir. Yavaşlığı etkileyen başka dış faktörleriniz de olabilir.

  1. Ortamınızda proxy zincirlemenin gerçekleşip gerçekleşmediğini belirleyin.
  2. Mümkün olduğunda ileriye dönük proxy'leri kaldırın.

Bazı uygulamalar, yeniden yürütme saldırılarını önlemek için kimlik doğrulaması sırasında bir nonce karması kullanır. Varsayılan olarak, Bulut için Defender Uygulamalar bir uygulamanın bir nonce kullandığını varsayar. Çalıştığınız uygulama nonce kullanmıyorsa, Bulut için Defender Uygulamaları'nda bu uygulama için nonce işlemeyi devre dışı bırakın:

  1. Microsoft Defender XDR'de Ayarlar> Cloud Uygulamaları'nı seçin.
  2. Bağlan uygulamalar'ın altında Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.
  3. Uygulama listesinde, yapılandırdığınız uygulamanın görüntülendiği satırda, satırın sonundaki üç noktayı seçin ve ardından uygulamanız için Düzenle'yi seçin.
  4. Nonce işleme'yi seçerek bölümü genişletin ve ardından Nonce işlemeyi etkinleştir seçeneğinin işaretini kaldırın.
  5. Uygulamanın oturumunu kapatın ve tüm tarayıcı oturumlarını kapatın.
  6. Tarayıcınızı yeniden başlatın ve uygulamada yeniden oturum açın. Oturum açma işleminin beklendiği gibi çalıştığını doğrulayın.

Ağ koşullarıyla ilgili diğer önemli noktalar

Ağ koşullarıyla ilgili sorunları giderirken, Bulut için Defender Uygulamaları ara sunucusu hakkında aşağıdaki notları da göz önünde bulundurun:

  • Oturumunuzun başka bir veri merkezine yönlendirilip yönlendirilmediğini doğrulayın: Bulut için Defender Uygulamalar coğrafi konum aracılığıyla performansı iyileştirmek için dünyanın dört bir yanındaki Azure Veri Merkezleri'ni kullanır.

    Bu, bir kullanıcının oturumunun trafik desenlerine ve konumuna bağlı olarak bir bölgenin dışında barındırılabileceği anlamına gelir. Ancak gizliliğinizi korumak için bu veri merkezlerinde hiçbir oturum verisi depolanmaz.

  • Ara sunucu performansı: Performans temeli türetme, Bulut için Defender Uygulamaları ara sunucusunun dışındaki birçok faktöre bağlıdır, örneğin:

    • Bu ara sunucuyla seri olarak bulunan diğer proxy'ler veya ağ geçitleri
    • Kullanıcının geldiği yer
    • Hedeflenen kaynağın bulunduğu yer
    • Sayfadaki belirli istekler

    Genel olarak, herhangi bir ara sunucu gecikme süresi ekler. Bulut için Defender Uygulamaları ara sunucusunun avantajları şunlardır:

    • Kullanıcıları en yakın düğüme coğrafi olarak ayırmak ve gidiş dönüş mesafelerini azaltmak için Azure etki alanı denetleyicilerinin genel kullanılabilirliğini kullanma. Azure etki alanı denetleyicileri, dünya genelindeki birkaç hizmetin sahip olduğu ölçekte coğrafi olarak yer değiştirebilir.

    • Microsoft Entra Koşullu Erişim ile tümleştirmeyi kullanarak, her durumdaki tüm kullanıcılar yerine yalnızca ara sunucu olarak kullanmak istediğiniz oturumları hizmetimize yönlendirin.

Cihaz tanımlama sorunları

Bulut için Defender Apps, bir cihazın yönetim durumunu belirlemek için aşağıdaki seçenekleri sağlar.

  • Microsoft Intune uyumluluğu
  • Karma Microsoft Entra Etki Alanına katılmış
  • İstemci sertifikaları

Daha fazla bilgi için bkz . Koşullu erişim uygulama denetimine sahip kimlikle yönetilen cihazlar.

Karşılaşabileceğiniz yaygın cihaz belirleme sorunları şunlardır:

Yanlış Tanımlanmış Intune Uyumlu veya Microsoft Entra karma katılmış cihazlar

Microsoft Entra Koşullu Erişim, Intune uyumlu ve Microsoft Entra karma birleştirilmiş cihaz bilgilerinin doğrudan Bulut için Defender Uygulamalarına geçirilmesini sağlar. Bulut için Defender Uygulamaları'nda erişim veya oturum ilkeleri için filtre olarak cihaz durumunu kullanın.

Daha fazla bilgi için bkz . Microsoft Entra Id'de cihaz yönetimine giriş.

Önerilen adımlar

  1. Microsoft Defender XDR'de Ayarlar> Cloud Uygulamaları'nı seçin.

  2. Koşullu Erişim Uygulama Denetimi'nin altında Cihaz tanımlama'yı seçin. Bu sayfada, Bulut için Defender Uygulamalarında kullanılabilen cihaz tanımlama seçenekleri gösterilir.

  3. Sırasıyla Intune uyumlu cihaz kimliği ve Microsoft Entra karma birleştirilmiş tanımlama için Yapılandırmayı görüntüle'yi seçin ve hizmetlerin ayarlandığını doğrulayın. Hizmetler, sırasıyla Microsoft Entra Id ve Intune'dan otomatik olarak eşitlenir.

  4. Cihaz Etiketi filtresi karma Azure AD'ye katılmış, Intune uyumlu veya her ikisine eşit bir erişim veya oturum ilkesi oluşturun.

  5. Tarayıcıda, ilke filtrenize göre Microsoft Entra karmasına katılmış veya Intune uyumlu bir cihazda oturum açın.

  6. Bu cihazlardaki etkinliklerin günlüğü doldurduğunu doğrulayın. Bulut için Defender Uygulamaları'nda, Etkinlik günlüğü sayfasında Karma Azure AD'ye katılmış, Intune uyumlu veya ilke filtrelerinize göre her ikisine eşit Cihaz Etiketi'ne filtreleyin.

  7. etkinlikler Bulut için Defender Uygulamalar etkinlik günlüğünde doldurulmuyorsa Microsoft Entra Id'ye gidin ve aşağıdaki adımları uygulayın:

    1. Oturum Açma İşlemlerini İzleme>altında, günlüklerde oturum açma etkinlikleri olduğunu doğrulayın.

    2. Oturum açtığınız cihaz için ilgili günlük girdisini seçin.

    3. Ayrıntılar bölmesinin Cihaz bilgileri sekmesinde cihazın Yönetilen (Karma Azure AD'ye katılmış) veya Uyumlu (Intune ile uyumlu) olduğunu doğrulayın.

      Herhangi bir durumu doğrulayamazsanız başka bir günlük girdisi deneyin veya cihaz verilerinizin Microsoft Entra Id'de doğru yapılandırıldığından emin olun.

    4. Koşullu Erişim için, bazı tarayıcılar uzantı yükleme gibi ek yapılandırmalar gerektirebilir. Daha fazla bilgi için bkz . Koşullu Erişim tarayıcı desteği.

    5. Cihaz bilgilerini Hala Oturum Açmalar sayfasında görmüyorsanız Microsoft Entra Id için bir destek bileti açın.

İstemci sertifikaları beklendiği zaman sorulmuyor

Cihaz tanımlama mekanizması, istemci sertifikalarını kullanarak ilgili cihazlardan kimlik doğrulaması isteyebilir. PEM sertifika biçiminde biçimlendirilmiş bir X.509 kök veya ara sertifika yetkilisi (CA) sertifikasını karşıya yükleyebilirsiniz.

Sertifikalar CA'nın ortak anahtarını içermelidir. Bu anahtar, oturum sırasında sunulan istemci sertifikalarını imzalamak için kullanılır. Daha fazla bilgi için bkz . Microsoft Entra olmadan cihaz yönetimini denetleme.

Önerilen adımlar

  1. Microsoft Defender XDR'de Ayarlar> Cloud Uygulamaları'nı seçin.

  2. Koşullu Erişim Uygulama Denetimi'nin altında Cihaz tanımlama'yı seçin. Bu sayfada, Bulut için Defender Uygulamaları ile kullanılabilen cihaz tanımlama seçenekleri gösterilir.

  3. X.509 kök veya ara CA sertifikası yüklediğinizi doğrulayın. Sertifika yetkiliniz için imzalamak için kullanılan CA sertifikasını karşıya yüklemeniz gerekir.

  4. Cihaz Etiketi filtresi Geçerli istemci sertifikasına eşit bir erişim veya oturum ilkesi oluşturun.

  5. İstemci sertifikanızın şu olduğundan emin olun:

    • GENELLIKLE .p12 veya .pfx dosya uzantısı olan PKCS #12 dosya biçimi kullanılarak dağıtılır
    • Test için kullandığınız cihazın cihaz deposuna değil kullanıcı deposuna yüklenir
  6. Tarayıcı oturumunuzu yeniden başlatın.

  7. Korumalı uygulamada oturum açarken:

    • Aşağıdaki URL söz dizimine yeniden yönlendirildiğinizi doğrulayın: <https://*.managed.access-control.cas.ms/aad_login>
    • iOS kullanıyorsanız Safari tarayıcısını kullandığınızdan emin olun.
    • Firefox kullanıyorsanız, sertifikayı Firefox'un kendi sertifika deposuna da eklemeniz gerekir. Diğer tüm tarayıcılar aynı varsayılan sertifika depoyu kullanır.
  8. tarayıcınızda istemci sertifikasının istendiğini doğrulayın.

    Görünmüyorsa farklı bir tarayıcı deneyin. Çoğu ana tarayıcı, istemci sertifika denetimi gerçekleştirmeyi destekler. Ancak mobil ve masaüstü uygulamaları genellikle bu denetimi desteklemeyen ve bu nedenle bu uygulamalar için kimlik doğrulamasını etkileyebilecek yerleşik tarayıcılar kullanır.

  9. Bu cihazlardaki etkinliklerin günlüğü doldurduğunu doğrulayın. Bulut için Defender Uygulamaları'ndaki Etkinlik günlüğü sayfasında, Cihaz Etiketi'ne Geçerli istemci sertifikasına eşit bir filtre ekleyin.

  10. İstemi hala görmüyorsanız bir destek bileti açın ve aşağıdaki bilgileri ekleyin:

    • Sorunla karşılaştığınız tarayıcının veya yerel uygulamanın ayrıntıları
    • iOS/Android/Windows 10 gibi işletim sistemi sürümü
    • İstemin Microsoft Edge Chromium'da çalışıp çalışmadığından bahsetme

İstemci sertifikaları her oturum açmada istemde bulunur

Yeni bir sekme açtıktan sonra istemci sertifikasının açılmasıyla karşılaşıyorsanız, bunun nedeni İnternet Seçenekleri'nde gizlenen ayarlar olabilir. Ayarlarınızı tarayıcınızda doğrulayın. Örneğin:

Microsoft Internet Explorer'da:

  1. Internet Explorer'ı açın ve Araçlar>İnternet Seçenekleri>Gelişmiş sekmesini seçin.
  2. Güvenlik'in altında, Yalnızca bir sertifika olduğunda> İstemci Sertifikası seçimi isteme'yi seçin Tamam Uygula'yı>seçin.
  3. Tarayıcınızı yeniden başlatın ve ek istemler olmadan uygulamaya erişebildiğinizden emin olun.

Microsoft Edge / Edge Chromium'da:

  1. Görev çubuğundan arama'yı açın ve İnternet Seçenekleri'ni arayın.
  2. Internet Seçenekleri>Güvenlik>Yerel intranet>Özel düzeyi'ni seçin.
  3. Çeşitli'nin altında, yalnızca bir sertifika mevcut olduğunda İstemci Sertifikası seçimi isteme'yi seçin, Devre Dışı Bırak'ı seçin.>
  4. Tamam Tamam Uygula'yı>> seçin.
  5. Tarayıcınızı yeniden başlatın ve ek istemler olmadan uygulamaya erişebildiğinizden emin olun.

Cihaz belirleme konusunda dikkat edilmesi gereken diğer noktalar

Cihaz belirleme sorunlarını giderirken, İstemci Sertifikaları için sertifika iptali gerektirebilirsiniz.

CA tarafından iptal edilen sertifikalara artık güvenilmez. Bu seçeneğin seçilmesi, tüm sertifikaların CRL protokolünü geçirmesini gerektirir. İstemci sertifikanız CRL uç noktası içermiyorsa yönetilen cihazdan bağlanamazsınız.

Uygulama ekleme sorunları

Erişim ve oturum denetimleri için aşağıdaki uygulama türlerini ekleyebilirsiniz:

  • Katalog uygulamaları: Oturum denetimi etiketinde gösterildiği gibi, oturumla birlikte gelen uygulamalar kullanıma alınmış denetimler gerçekleştirir.

  • Tüm (özel) uygulamalar: Özel iş kolu (LOB) veya şirket içi uygulamalar yönetici tarafından oturum denetimlerine eklenebilir.

Örneğin:

Screenshot of a proxy list showing catalog and any (custom) apps.

Bir uygulamayı eklerken ara sunucu dağıtım kılavuzlarını dikkatle izlediğinize emin olun. Daha fazla bilgi için bkz.

  1. Katalog uygulamalarını oturum denetimleriyle dağıtma
  2. Oturum denetimleriyle Microsoft Entra uygulama ara sunucusu aracılığıyla barındırılan özel LOB uygulamalarını, doymamış SaaS uygulamalarını ve şirket içi uygulamaları dağıtma

Bir uygulamayı eklerken karşılaşabileceğiniz yaygın senaryolar şunlardır:

Uygulama Koşullu Erişim Uygulama Denetimi uygulamaları sayfasında görünmüyor

Koşullu Erişim Uygulama Denetimi'ne bir uygulama eklerken, son dağıtım adımı son kullanıcının uygulamaya gitmelerini sağlamaktır. Uygulama beklendiği gibi görünmüyorsa bu bölümdeki adımları uygulayın.

Önerilen adımlar

  1. Kimlik sağlayıcınıza bağlı olarak uygulamanızın aşağıdaki Koşullu Erişim uygulaması önkoşullarını karşıladığından emin olun:

    • Microsoft Entra Id:

      1. Bulut için Defender Apps lisansına ek olarak Microsoft Entra ID P1 için geçerli bir lisansınız olduğundan emin olun.
      2. Uygulamanın SAML 2.0 veya OpenID Bağlan protokollerini kullandığından emin olun.
      3. Microsoft Entra Id'de uygulama SSO'sunun olduğundan emin olun.
    • Microsoft dışı:

      1. Geçerli bir Bulut için Defender Uygulamaları lisansına sahip olduğunuzdan emin olun.
      2. Yinelenen bir uygulama oluşturun.
      3. Uygulamanın SAML protokolunu kullandığından emin olun.
      4. Uygulamayı tamamen eklediğinizi ve uygulamanın durumunun Bağlan doğrulayın.
  2. Microsoft Entra ilkenizde, Oturum'un altında oturumun Bulut için Defender Uygulamalarına yönlendirmeye zorlandığından emin olun. Bu da uygulamanın Koşullu Erişim Uygulama Denetimi uygulamaları sayfasında aşağıdaki gibi görünmesini sağlar:

    • Koşullu Erişim Uygulama Denetimi seçilidir.
    • Yerleşik ilkeler açılan listesinde Yalnızca monitör seçilidir
  3. Yeni bir gizli mod kullanarak veya yeniden oturum açarak yeni bir tarayıcı oturumunda uygulamaya gitmeyi unutmayın.

Uygulama durumu: Kuruluma Devam Et

Bir uygulamanın durumu farklılık gösterebilir ve Kuruluma Devam Et, Bağlan veya Etkinlik Yok olabilir.

Microsoft dışı kimlik sağlayıcıları (IdP) aracılığıyla bağlanan uygulamalar için, kurulum tamamlanmazsa uygulamaya erişirken Kuruluma Devam Et durumunu içeren bir sayfa görürsünüz. Kurulumu tamamlamak için aşağıdaki adımları kullanın.

Önerilen adımlar

  1. Kuruluma Devam Et'i seçin.

  2. Dağıtım kılavuzuna gidin ve tüm adımları tamamladığınızdan emin olun. Aşağıdaki notlara özellikle dikkat edin:

    1. Yeni bir özel SAML uygulaması oluşturduğunuzdan emin olun. Galeri uygulamalarında kullanılamayabilecek URL'leri ve SAML özniteliklerini değiştirmek için bu uygulamaya ihtiyacınız vardır.
    2. Kimlik sağlayıcınız Varlık Kimliği veya Hedef Kitle olarak da bilinen aynı tanımlayıcının yeniden kullanılmasına izin vermiyorsa, özgün uygulamanın tanımlayıcısını değiştirin.

Yerel uygulamalar için denetimler yapılandırılamıyor

Yerel uygulamalar buluşsal olarak algılanabilir ve bunları izlemek veya engellemek için erişim ilkelerini kullanabilirsiniz. Yerel uygulamalar için denetimleri yapılandırmak için aşağıdaki adımları kullanın.

Önerilen adımlar

  1. Erişim ilkesinde, bir İstemci uygulaması filtresi ekleyin ve bunu Mobil ve masaüstü olarak eşit olarak ayarlayın.

  2. Eylemler'in altında Engelle'yi seçin.

  3. İsteğe bağlı olarak, kullanıcılarınızın dosyaları indiremediğinde aldıkları engelleme iletisini özelleştirin. Örneğin, bu iletiyi bu uygulamaya erişmek için bir web tarayıcısı kullanmanız gerekir olarak özelleştirin.

  4. Denetimin beklendiği gibi çalıştığını test edin ve doğrulayın.

Uygulama tanınmıyor sayfası görüntülenir

Bulut için Defender Uygulamaları 31.000'den fazla uygulamayı Cloud App Kataloğu.

Microsoft Entra SSO aracılığıyla yapılandırılmış özel bir uygulama kullanıyorsanız ve desteklenen uygulamalardan biri değilse, Uygulama tanınmadı sayfasıyla karşılaşırsınız. Sorunu çözmek için koşullu erişim uygulama denetiminde uygulamayı yapılandırmanız gerekir.

Önerilen adımlar

  1. Microsoft Defender XDR'de Ayarlar> Cloud Uygulamaları'nı seçin. Bağlan uygulamalar'ın altında Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.

  2. Başlıkta Yeni uygulamaları görüntüle'yi seçin.

  3. Yeni uygulamalar listesinde, eklediğiniz uygulamayı bulun, işareti seçin + ve ardından Ekle'yi seçin.

    1. Uygulamanın özel mi yoksa standart bir uygulama mı olduğunu seçin.
    2. Sihirbaz aracılığıyla devam edin, yapılandırdığınız uygulama için belirtilen Kullanıcı tanımlı etki alanlarının doğru olduğundan emin olun.
  4. Uygulamanın Koşullu Erişim Uygulama Denetimi uygulamaları sayfasında göründüğünü doğrulayın.

Oturum denetimi isteme seçeneği görüntülenir

Bir uygulama ekledikten sonra Oturum denetimi isteme seçeneğini görebilirsiniz. Bunun nedeni, yalnızca katalog uygulamalarının kullanıma yönelik olmayan oturum denetimleri olmasıdır. Diğer tüm uygulamalar için kendi kendine ekleme işlemi gerçekleştirmeniz gerekir.

Önerilen adımlar

  1. Microsoft Defender XDR'de Ayarlar> Cloud Uygulamaları'nı seçin.

  2. Koşullu Erişim Uygulama Denetimi'nin altında Uygulama ekleme/bakım'ı seçin.

  3. Uygulamayı ekleyecek kullanıcılar için kullanıcı asıl adını veya e-posta adresini girin ve kaydet'i seçin.

  4. Dağıttığınız uygulamaya gidin. Gördüğünüz sayfa, uygulamanın tanınıp tanınmadığına bağlıdır. Gördüğünüz sayfaya bağlı olarak aşağıdakilerden birini yapın:

    • Tanınmadı. Uygulamanızı yapılandırmanızı isteyen tanınmayan bir Uygulama sayfası görürsünüz. Aşağıdaki adımları yapın:

      1. Uygulamayı Koşullu Erişim Uygulama Denetimi'ne ekleyin.
      2. Uygulamanın etki alanlarını ekleyin, sonra uygulamaya dönün ve sayfayı yenileyin.
      3. Uygulamanın sertifikalarını yükleyin.
    • Tanındı. Uygulamanız tanınıyorsa, uygulama yapılandırma işlemine devam etmek isteyip istemediğinizi soran bir ekleme sayfası görürsünüz. Daha fazla bilgi için bkz . Microsoft Entra Id kullanarak özel uygulamalar için Koşullu Erişim Uygulama Denetimi dağıtma.

      Uygulamanın düzgün çalışması için gereken tüm etki alanlarıyla yapılandırıldığından emin olun. Ek etki alanları yapılandırmak için, Uygulama için etki alanlarını ekleme bölümüne gidin ve uygulama sayfasına dönün.

Uygulama ekleme konusunda dikkat edilmesi gereken diğer noktalar

Uygulama ekleme sorunlarını giderirken Koşullu Erişim Uygulama Denetimi'ndeki uygulamaların Microsoft Entra uygulamalarıyla uyumlu olmadığını unutmayın.

Microsoft Entra Id ve Bulut için Defender Apps'teki uygulama adları, ürünlerin uygulamaları tanımlama yöntemlerine göre farklılık gösterebilir.

  • Bulut için Defender Uygulamalar, uygulamanın etki alanlarını kullanarak uygulamaları tanımlar ve 31.000'den fazla uygulamamız olan bulut uygulaması kataloğuna ekler. Her uygulamanın içinde, etki alanlarının alt kümesini görüntüleyebilir veya ekleyebilirsiniz.

  • Buna karşılık, Microsoft Entra Id hizmet sorumlularını kullanan uygulamaları tanımlar. Daha fazla bilgi için bkz . Microsoft Entra Id'de uygulama ve hizmet sorumlusu nesneleri.

Uygulamada bu fark, Microsoft Entra Id'de SharePoint Online'ı seçmenin, Bulut için Defender Uygulamalar'da Word Online ve Teams gibi uygulamaları seçmekle eşdeğer olduğu anlamına gelir çünkü tüm uygulamalar etki alanını kullanırsharepoint.com.

Erişim ve oturum ilkeleri oluştururken karşılaşılan sorunlar

Bulut için Defender Apps aşağıdaki yapılandırılabilir ilkeleri sağlar:

  • Erişim ilkeleri: Tarayıcı, mobil ve/veya masaüstü uygulamalarına erişimi izlemek veya engellemek için kullanılır.
  • Oturum ilkeleri. Tarayıcıda veri sızma ve sızdırma senaryolarını önlemek için belirli eylemleri izlemek, engellemek ve gerçekleştirmek için kullanılır.

Bulut için Defender Uygulamalarında bu ilkeleri kullanmak için, oturum denetimlerini genişletmek için önce Microsoft Entra Koşullu Erişim'de bir ilke yapılandırmanız gerekir:

  1. Microsoft Entra ilkesinde, Erişim denetimleri'nin altında Oturum>Koşullu Erişim Uygulama Denetimi Kullan'ı seçin.

  2. Yerleşik bir ilke seçin (Yalnızca izleme veya İndirmeleri engelle) veya Bulut için Defender Uygulamalarında gelişmiş ilke ayarlamak için özel ilke kullan'ı seçin.

  3. Devam etmek için Seç'i seçin.

Bu ilkeleri yapılandırırken karşılaşabileceğiniz yaygın senaryolar şunlardır:

Koşullu Erişim ilkeleri'nde Koşullu Erişim Uygulama Denetimi seçeneğini göremezsiniz

Oturumları Bulut için Defender Uygulamalarına yönlendirmek için, Microsoft Entra Koşullu Erişim ilkeleri Koşullu Erişim Uygulama Denetimi oturum denetimlerini içerecek şekilde yapılandırılmalıdır.

Önerilen adımlar

Koşullu Erişim ilkenizde Koşullu Erişim Uygulama Denetimi seçeneğini görmüyorsanız, Microsoft Entra ID P1 için geçerli bir lisansınız ve geçerli bir Bulut için Defender Apps lisansınız olduğundan emin olun.

İlke oluştururken hata iletisi: Koşullu Erişim Uygulama Denetimi ile dağıtılan uygulamanız yok

Erişim veya oturum ilkesi oluştururken şu hata iletisini görebilirsiniz: Koşullu Erişim Uygulama Denetimi ile dağıtılan uygulamanız yok. Bu hata, uygulamanın dağıtılmadığını gösterir.

Önerilen adımlar

  1. Microsoft Defender XDR'de Ayarlar> Cloud Uygulamaları'nı seçin. Bağlan uygulamalar'ın altında Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.

  2. Uygulama bağlı değil iletisini görürseniz uygulamaları dağıtmak için aşağıdaki kılavuzları kullanın:

Uygulamayı dağıtırken herhangi bir sorunla karşılaşırsanız bkz . Uygulama eklerken karşılaşılan sorunlar.

Uygulama için oturum ilkeleri oluşturulamıyor

Özel bir uygulama ekledikten sonra, Koşullu Erişim Uygulama Denetimi uygulamaları sayfasında şu seçeneği görebilirsiniz: Oturum denetimi isteme.

Not

Katalog uygulamalarının kullanıma özgü oturum denetimleri vardır. Diğer tüm uygulamalar için kendi kendine ekleme işlemi gerçekleştirmeniz gerekir. Daha fazla bilgi için bkz . Önceden eklenen uygulamalar.

Önerilen adımlar

  1. Uygulamanızı oturum denetimine dağıtın. Daha fazla bilgi için bkz . Oturum denetimleriyle Microsoft Entra uygulama ara sunucusu aracılığıyla barındırılan özel iş kolu uygulamalarını, doymamış SaaS uygulamalarını ve şirket içi uygulamaları dağıtma.

  2. Oturum ilkesi oluşturun ve Uygulama filtresini seçin.

  3. Uygulamanızın artık açılan listede listelendiğinden emin olun.

İnceleme Yöntemi seçemiyorum: Veri Sınıflandırma Hizmeti

Oturum ilkelerinde, Denetim dosyası indirme (inceleme ile) oturum denetim türünü kullanırken, dosyalarınızı gerçek zamanlı olarak taramak ve yapılandırdığınız ölçütlerden herhangi biriyle eşleşen hassas içeriği algılamak için Veri Sınıflandırma Hizmeti inceleme yöntemini kullanabilirsiniz.

Veri Sınıflandırma Hizmeti inceleme yöntemi kullanılamıyorsa, sorunu araştırmak için aşağıdaki adımları kullanın.

Önerilen adımlar

  1. Oturum denetim türünün Denetim dosyası indirme (inceleme ile) olarak ayarlandığını doğrulayın.

    Not

    Veri Sınıflandırma Hizmeti inceleme yöntemi yalnızca Denetim dosyası indirme (inceleme ile) seçeneği için kullanılabilir.

  2. Veri Sınıflandırma Hizmeti özelliğinin bölgenizde kullanılabilir olup olmadığını belirleyin:

    • Özellik bölgenizde kullanılamıyorsa Yerleşik DLP inceleme yöntemini kullanın.
    • Bu özellik bölgenizde kullanılabiliyorsa ancak Yine de Veri Sınıflandırma Hizmeti inceleme yöntemini göremiyorsanız bir destek bileti açın.

Eylem: Koru'yu seçemiyorum

Oturum ilkelerinde, İzleme ve Engelleme eylemlerine ek olarak Denetim dosyası indirme (inceleme ile) oturum denetim türünü kullanırken Koru eylemini belirtebilirsiniz. Bu eylem, dosya indirmelerine, koşullara, içerik incelemesine veya her ikisine bağlı olarak dosyaya şifreleme veya izin uygulama seçeneğiyle izin vermenizi sağlar.

Koru eylemi kullanılamıyorsa, sorunu araştırmak için aşağıdaki adımları kullanın.

Önerilen adımlar

  1. Koru eylemi kullanılamıyorsa veya griyse Azure Information Protection (AIP) Premium P1 lisansına sahip olduğunuzu doğrulayın. Daha fazla bilgi için bkz. Microsoft Purview Bilgi Koruması tümleştirmesi.

  2. Koru eylemi kullanılabilir durumdaysa ancak uygun etiketleri görmüyorsa.

    1. Bulut için Defender Uygulamalar'daki menü çubuğunda ayarlar simgesini >Microsoft Information Protection'ı seçin ve tümleştirmenin etkinleştirildiğini doğrulayın.

    2. Office etiketleri için AIP portalında Birleşik Etiketleme'nin seçili olduğundan emin olun.

Uygulama ekleme konusunda dikkat edilmesi gereken diğer noktalar

Uygulama ekleme sorunlarını giderirken dikkate alınması gereken bazı ek şeyler vardır.

  • Microsoft Entra Koşullu Erişim ilkesi ayarları arasındaki farkı anlayın: "Yalnızca izleme", "İndirmeleri engelle" ve "Özel ilke kullan"

    Microsoft Entra Koşullu Erişim ilkelerinde aşağıdaki yerleşik Bulut için Defender Uygulamaları denetimlerini yapılandırabilirsiniz: Yalnızca izleme ve İndirmeleri engelleme. Bu ayarlar, Microsoft Entra Id'de yapılandırılan bulut uygulamaları ve koşulları için Bulut için Defender Uygulamaları ara sunucusu özelliğini uygular ve uygular.

    Daha karmaşık ilkeler için, Bulut için Defender Uygulamalarında erişim ve oturum ilkelerini yapılandırmanıza olanak tanıyan Özel ilke kullan'ı seçin.

  • Erişim ilkelerindeki "Mobil ve masaüstü" istemci uygulaması filtre seçeneğini anlama

    Bulut için Defender Uygulamalar erişim ilkelerinde, İstemci uygulaması filtresi Mobil ve masaüstü olarak ayarlanmadığı sürece, sonuçta elde edilen erişim ilkesi tarayıcı oturumları için geçerlidir.

    Bunun nedeni, kullanıcı oturumlarının yanlışlıkla ara sunucu olmasını önlemektir. Bu, bu filtreyi kullanmanın bir yan sonucu olabilir.

Yönetici Görünümü araç çubuğuyla tanılama ve sorun giderme

Yönetici Görünümü araç çubuğu ekranınızın en altında yer alır ve yönetici kullanıcılara Koşullu Erişim Uygulama Denetimi ile ilgili sorunları tanılamak ve gidermek için araçlar sağlar.

Yönetici Görünümü araç çubuğunu görüntülemek için, Microsoft Defender XDR ayarlarındaki Uygulama ekleme/bakım listesine belirli yönetici kullanıcı hesaplarını eklediğinizden emin olmanız gerekir.

Uygulama ekleme/bakım listesine kullanıcı eklemek için:

  1. Microsoft Defender XDR'de Ayarlar> Cloud Uygulamaları'nı seçin.

  2. Ekranı aşağı kaydırın ve Koşullu Erişim Uygulama Denetimi'nin altında Uygulama ekleme/bakım'ı seçin.

  3. Eklemek istediğiniz yönetici kullanıcının asıl adını veya e-posta adresini girin.

  4. Bu kullanıcıların koşullu erişim uygulama denetimini proksitli bir oturum içinden atlamasına izin ver seçeneğini ve ardından Kaydet'i seçin.

    Örneğin:

    Screenshot of the App onboarding / maintenance settings.

Listelenen kullanıcılardan biri, yönetici oldukları desteklenen bir uygulamada yeni bir oturum başlattığında, tarayıcının alt kısmında Yönetici Görünüm araç çubuğu gösterilir.

Örneğin, aşağıdaki görüntüde, tarayıcıda OneNote kullanılırken tarayıcı penceresinin alt kısmında gösterilen Yönetici Görünümü araç çubuğu gösterilmektedir:

Screenshot of the Admin View toolbar.

Aşağıdaki bölümlerde test etmek ve sorun gidermek için Yönetici Görünümü araç çubuğunun nasıl kullanılacağı açıklanmaktadır.

Test modu

Yönetici kullanıcı olarak, en son sürüm tüm kiracılara tamamen sunulmadan önce yaklaşan ara sunucu hata düzeltmelerini test etmek isteyebilirsiniz. Sürüm döngülerini hızlandırmaya yardımcı olmak için Microsoft destek ekibine hata düzeltmesi hakkında geri bildiriminizi sağlayın.

Test modundayken, hata düzeltmelerinde sağlanan değişiklikler yalnızca yönetici kullanıcılara sunulur. Diğer kullanıcılar üzerinde hiçbir etkisi yoktur.

  • Test modunu açmak için Yönetici Görünüm araç çubuğunda Test Modu'nu seçin.
  • Testinizi bitirdiğinizde, normal işlevselliğe dönmek için Test Modunu Sonlandır'ı seçin.

Proxy oturumlarını atla

Uygulamanıza erişirken veya uygulama yüklemede zorluk yaşıyorsanız, uygulamayı ara sunucu olmadan çalıştırarak sorunun koşullu erişim ara sunucusuyla ilgili olup olmadığını doğrulamak isteyebilirsiniz.

Ara sunucuyu atlamak için Yönetici Görünüm araç çubuğunda Deneyimi atla'yı seçin. URL'nin son eklenmediğini belirterek oturumun atlandığını onaylayın.

Koşullu erişim ara sunucusu bir sonraki oturumunuzda yeniden kullanılır.

Daha fazla bilgi için bkz. Bulut için Microsoft Defender Uygulamalar koşullu erişim uygulaması denetimi ve İş için Microsoft Edge ile tarayıcı içi koruma (Önizleme).

Oturumu kaydetme

Microsoft destek mühendislerine oturum kaydı göndererek sorunun kök neden analizine yardımcı olmak isteyebilirsiniz. Oturumunuzu kaydetmek için Yönetici Görünüm araç çubuğunu kullanın.

Not

Tüm kişisel veriler kayıtlardan kaldırılır.

Oturumu kaydetmek için:

  1. Yönetici Görünüm araç çubuğunda Oturumu kaydet'i seçin. İstendiğinde, koşulları kabul etmek için Devam'ı seçin. Örneğin:

    Screenshot of the session recording privacy statement dialog.

  2. Oturumun simülasyonunu yapmaya başlamak için gerekirse uygulamanızda oturum açın.

  3. Senaryoyu kaydetmeyi bitirdiğinizde, Yönetici Görünüm araç çubuğunda Kaydı durdur'u seçtiğinizden emin olun.

Kayıtlı oturumlarınızı görüntülemek için:

Kaydı tamamladıktan sonra, Yönetici Görünüm araç çubuğunda Oturum kayıtları'nı seçerek kaydedilen oturumları görüntüleyin. Önceki 48 saat içinde kaydedilen oturumların listesi görüntülenir. Örneğin:

Screenshot of session recordings.

Kayıtlarınızı yönetmek için bir dosya seçin ve ardından Sil'i veya gerektiğinde İndir'i seçin. Örneğin:

Screenshot of downloading or deleting a recording.

Sonraki adımlar

Daha fazla bilgi için bkz . Son kullanıcılar için erişim ve oturum denetimlerinin sorunlarını giderme.