Nasıl Yapılır: Oturum açma risk ilkesini yapılandırmaHow To: Configure the sign-in risk policy

Azure Active Directory algılar risk olayı türleri gerçek zamanlı ve çevrimdışı.Azure Active Directory detects risk event types in real-time and offline. Her risk olayı bir oturum açma için kullanıcı algılanan riskli oturum açma adı verilen mantıksal bir kavramken katkıda bulunur.Each risk event that has been detected for a sign-in of a user contributes to a logical concept called risky sign-in. Bir riskli oturum açma kullanıcı hesabının meşru sahibi tarafından gerçekleştirilmiş olabilecek olmayan bir oturum açma girişiminin göstergesidir.A risky sign-in is an indicator for a sign-in attempt that might not have been performed by the legitimate owner of a user account.

Oturum açma riski İlkesi nedir?What is the sign-in risk policy?

Azure AD, her oturum, bir kullanıcının analiz eder.Azure AD analyzes each sign-in of a user. Analiz amacı, oturum açma ile birlikte gelen kuşkulu eylemleri algılar sağlamaktır.The objective of the analysis is to detect suspicious actions that come along with the sign-in. Örneğin, gerçekleştirilen anonim bir IP adresi kullanarak oturum açın, veya başlatılan bilinmeyen bir konumdan oturum açma?For example, is the sign-in done using an anonymous IP address, or is the sign-in initiated from an unfamiliar location? Azure AD'de sistem algılayabilir şüpheli olarak da bilinen risk olayları eylemlerdir.In Azure AD, the suspicious actions the system can detect are also known as risk events. Bir oturum açma sırasında Azure AD, bir değer hesaplar algılanan risk etkinliklere göre.Based on the risk events that have been detected during a sign-in, Azure AD calculates a value. Değer, oturum açmanın meşru bir kullanıcı tarafından gerçekleştirildiğini değil olasılığı (düşük, Orta, yüksek) temsil eder.The value represents the probability (low, medium, high) that the sign-in is not performed by the legitimate user. Olasılık adlı oturum açma risk düzeyini.The probability is called sign-in risk level.

Oturum açma riski ilkesi için özel oturum açma risk düzeyini yapılandırabilirsiniz otomatik yanıt ' dir.The sign-in risk policy is an automated response you can configure for a specific sign-in risk level. Yanıt olarak, kaynaklarınıza erişimi engellemek ya da erişim elde etmek için çok faktörlü kimlik doğrulaması (MFA) testini geçerek gerektirir.In your response, you can block access to your resources or require passing a multi-factor authentication (MFA) challenge to gain access.

Oturum açma riski İlkesi nasıl erişim sağlanır?How do I access the sign-in risk policy?

Oturum açma riski İlkesi bulunduğu yapılandırma bölümünde Azure AD kimlik koruması sayfa.The sign-in risk policy is in the Configure section on the Azure AD Identity Protection page.

Oturum açma riski İlkesiSign-in risk policy

İlke ayarlarıPolicy settings

Oturum açma riski İlkesi yapılandırdığınızda ayarlamanız gerekir:When you configure the sign-in risk policy, you need to set:

  • Kullanıcılar ve ilkenin uygulandığı gruplar:The users and groups the policy applies to:

    Kullanıcılar ve gruplar

  • İlke tetikler oturum açma riski düzeyi:The sign-in risk level that triggers the policy:

    Oturum açma riski düzeyi

  • Oturum açma riski düzeyinizi sağlandığında uygulanmasını istediğiniz erişim türünü:The type of access you want to be enforced when your sign-in risk level has been met:

    Access

  • İlke durumu:The state of your policy:

    İlke zorlama

İlke yapılandırma iletişim kutusu yapılandırması etkisini tahmin etmek için bir seçenek sağlar.The policy configuration dialog provides you with an option to estimate the impact of reconfiguration.

Tahmini etki

Bilmeniz gerekenlerWhat you should know

MFA gerektirmek için bir oturum açma riski ilkesi yapılandırabilirsiniz:You can configure a sign-in risk security policy to require MFA:

MFA gerektirme

Ancak, güvenlik nedeniyle, bu ayar yalnızca MFA için önceden kaydedilmiş olan kullanıcılar için çalışır.However, for security reasons, this setting only works for users that have already been registered for MFA. Kimlik koruması, kullanıcılar için mfa'yı henüz kaydolmadıysanız MFA gereksinimi kullanıcılarla engeller.Identity protection blocks users with an MFA requirement if they are not registered for MFA yet.

Riskli oturum açma işlemleri için mfa'yı gerekli istiyorsanız, şunları yapmalısınız:If you want to require MFA for risky sign-ins, you should:

  1. Etkinleştirme çok faktörlü kimlik doğrulaması kayıt ilkesi etkilenen kullanıcılar için.Enable the multi-factor authentication registration policy for the affected users.

  2. Etkilenen kullanıcıların bir MFA kayıt gerçekleştirmek için riskli olmayan bir oturum için oturum açmanız gerekir.Require the affected users to sign in to a non-risky session to perform an MFA registration.

Bu adımları bir riskli oturum açma için multi-Factor authentication gerekiyor sağlar.Completing these steps ensures that multi-factor authentication is required for a risky sign-in.

Oturum açma riski İlkesi şöyledir:The sign-in risk policy is:

  • Tüm tarayıcı trafik ve modern kimlik doğrulaması kullanarak oturum açma işlemleri için uygulanır.Applied to all browser traffic and sign-ins using modern authentication.

  • WS-Trust uç noktada ADFS gibi Federasyon IDP devre dışı bırakarak eski güvenlik protokolleri kullanan uygulamalar için geçerli değil.Not applied to applications using older security protocols by disabling the WS-Trust endpoint at the federated IDP, such as ADFS.

İlgili kullanıcı deneyimini genel bakış için bkz:For an overview of the related user experience, see:

En iyi uygulamalarBest practices

Seçim bir yüksek eşiği ilke tetiklenir ve kullanıcılara etkisini en aza indirir sayısını azaltır.Choosing a High threshold reduces the number of times a policy is triggered and minimizes the impact to users.

Ancak, dışlar düşük ve orta oturum açma bayrağı risk güvenliği aşılmış kimlik kötüye saldırganın engellemeyebilir ilkesi için.However, it excludes Low and Medium sign-ins flagged for risk from the policy, which may not block an attacker from exploiting a compromised identity.

İlke ayarlanırkenWhen setting the policy,

  • Olmayan / çok faktörlü kimlik doğrulamasına sahip olmadığınız kullanıcılar hariçExclude users who do not/cannot have multi-factor authentication

  • Kullanıcılar yerel ilkesini etkinleştirme olduğu pratik dışında (örneğin Yardım Masası için hiçbir erişim)Exclude users in locales where enabling the policy is not practical (for example no access to helpdesk)

  • Çok sayıda yanlış pozitifleri (geliştiriciler, güvenlik analisti) üreteceği kullanıcılar hariçExclude users who are likely to generate many false-positives (developers, security analysts)

  • Kullanım bir yüksek eşiği ilk ilke sunum sırasında veya son kullanıcılar tarafından görülen sorunları en aza indirmeniz gerekir.Use a High threshold during initial policy roll-out, or if you must minimize challenges seen by end users.

  • Kullanım bir düşük kuruluşunuz daha yüksek güvenlik gerektiriyorsa eşiği.Use a Low threshold if your organization requires greater security. Seçerek bir düşük eşiği ek kullanıcı oturum açma sorunları, ancak daha fazla güvenlik sunar.Selecting a Low threshold introduces additional user sign-in challenges, but increased security.

Önerilen çoğu kuruluş için bir kural yapılandırmak için varsayılandır bir orta kullanılabilirlik ve güvenlik arasında bir denge için eşiği.The recommended default for most organizations is to configure a rule for a Medium threshold to strike a balance between usability and security.

Sonraki adımlarNext steps

Azure AD kimlik koruması genel bakış için bkz: Azure AD kimlik koruması genel bakış.To get an overview of Azure AD Identity Protection, see the Azure AD Identity Protection overview.