Azure AD 註冊裝置

已註冊 Azure AD 的裝置目標在於如何為您的使用者提供攜帶您自己的裝置 (BYOD) 或行動裝置案例的支援。 在這些案例中,使用者可以使用個人裝置存取貴組織的資源。

已在 Azure AD 註冊 Description
定義 已註冊 Azure AD,而不需以組織帳戶登入裝置
主要對象 適用於符合下列準則的所有使用者:
攜帶您自己的裝置
行動裝置
裝置擁有權 使用者或組織
作業系統 Windows 10 或更新版本、iOS、Android 和 macOS
佈建 Windows 10 或更新版本 – 設定
iOS/Android - 公司入口網站或 Microsoft Authenticator 應用程式
macOS - 公司入口網站
裝置登入選項 終端使用者本機認證
密碼
Windows Hello
PIN 碼
其他裝置的生物特徵辨識或模式
裝置管理 行動裝置管理 (例如:Microsoft Intune)
行動應用程式管理
主要功能 雲端資源 SSO
註冊 Intune 時的條件式存取
透過應用程式保護原則的條件式存取
使用 Microsoft Authenticator 應用程式啟用手機登入

Azure AD registered devices

已註冊 Azure AD 的裝置會使用本機帳戶 (例如 Windows 10 或更新版本裝置上的 Microsoft 帳戶) 登入。 這些裝置具有可存取組織資源的 Azure AD 帳戶。 根據 Azure AD 帳戶和套用至裝置身分識別的條件式存取原則,您可以限制組織中資源的存取權。

系統管理員可以使用 Microsoft Intune 等行動裝置管理 (MDM) 工具來保護及進一步控制這些 Azure AD 註冊裝置。 MDM 提供方式來實施組織所需的設定,例如要求加密儲存體、密碼複雜性和安全性軟體更新。

當您第一次存取工作應用程式,或使用 Windows 10 或 Windows 11 [設定] 功能表手動存取 Azure AD 註冊時,可以完成這項作業。

案例

貴組織中的使用者想要從他們的家用電腦存取您的權益註冊工具。 貴組織要求所有人員必須從符合 Intune 規範的裝置存取此工具。 使用者向 Azure AD 註冊家用電腦,並強制執行必要的 Intune 原則,讓使用者能夠存取其資源。

另一位使用者想要在自己的個人 Android 手機上存取組織電子郵件,且手機已經過 Root 破解。 公司要求必須使用符合規範的裝置,並已建立 Intune 合規性原則來封鎖任何經 Root 破解的裝置。 系統會阻止該名員工透過這部裝置存取組織資源。

後續步驟