[玩转系统] 在 Microsoft Entra 中配置条件访问策略
作者:精品下载站 日期:2024-12-14 05:49:49 浏览:17 分类:玩电脑
在 Microsoft Entra 中配置条件访问策略
当您拥有 Microsoft Entra ID P1 或 P2 许可证时,Microsoft 建议使用条件访问策略设置 MFA。这意味着您需要首先禁用安全默认设置和每用户 MFA,这样就不会出现问题。在本文中,您将了解如何在 Microsoft Entra 管理中心和使用 PowerShell 配置条件访问策略。
什么是条件访问策略
条件访问允许您在发生特定条件时强制执行访问要求。
条件访问策略是分配和访问控制的if-then语句。例如,如果用户想要访问 Microsoft 365 等应用程序或服务,那么他们必须执行多重身份验证才能获得访问权限。
请参阅下表了解一些条件访问策略示例:
状况:
- 如果用户位于公司网络 IP 地址之外。
- 如果“销售”组中的用户登录。
控制:
- 用户需要使用多重身份验证 (MFA) 登录。
- 用户必须符合 Intune 标准。
条件访问策略允许您构建管理安全控制的条件,这些安全控制可以阻止访问并需要多重身份验证。
使用条件访问策略在需要时应用正确的访问控制,以确保组织的安全。
许可证要求
您需要满足以下要求之一才能配置条件访问:
- 商业高级许可证
- Microsoft Entra ID P1 许可证
- Microsoft Entra ID P2 许可证
禁用安全默认值
在组织中实施条件访问策略之前,您必须禁用安全默认设置。
Microsoft 保护每个租户并启用安全默认设置。如果您想要配置条件访问策略,这是一个问题,因为一旦您想要创建 CA 策略,您将收到以下错误。
错误: 无法创建“需要管理员多重身份验证”
发生意外错误,请稍后重试
为了防止出现此错误,您需要在配置条件访问策略之前禁用组织的安全默认设置。
禁用 Microsoft Entra ID 中的安全默认设置
按照以下步骤禁用您的组织的安全默认设置:
- 登录 Microsoft Entra 管理中心
- 点击身份>概述
- 单击属性选项卡
- 向下滚动 > 点击管理安全默认值
- 选择禁用
- 选择我的组织正在使用条件访问
- 点击保存
- 点击禁用
您已成功禁用安全默认值。
使用 Microsoft Graph PowerShell 禁用安全默认设置
您还可以按照以下步骤使用 Microsoft Graph PowerShell 为您的组织禁用安全默认设置:
- 首先,您需要安装 Microsoft Graph 模块。
Install-Module Microsoft.Graph -Force
- 使用以下范围连接到 Microsoft Graph。
Connect-MgGraph -Scopes "Policy.Read.All", "Policy.ReadWrite.ConditionalAccess"
- 使用以下 PowerShell 命令禁用安全默认值。
Update-MgPolicyIdentitySecurityDefaultEnforcementPolicy -IsEnabled:$false
- 运行以下 PowerShell 命令来检查您是否禁用了安全默认值
Get-MgPolicyIdentitySecurityDefaultEnforcementPolicy | ft DisplayName, IsEnabled
- PowerShell 输出显示安全默认值设置为 False。
DisplayName IsEnabled
----------- ---------
Security Defaults False
在 Microsoft Entra 中创建条件访问策略
有两种方法可以创建条件访问策略:
- 从模板创建新策略
- 手动创建新策略
从模板创建新的条件访问策略
要从模板创建新的 CA 策略,请执行以下步骤:
- 登录 Microsoft Entra 管理中心
- 单击保护>条件访问
- 转到概览
- 点击从模板创建新政策
- 转到选择模板
- 转到安全基础
- 选择模板要求所有用户进行多重身份验证
- 点击查看+创建
- 选择策略状态开启
- 点击创建
将出现一条通知,表明已成功创建 CA 策略:需要对管理员进行多重身份验证。如果策略状态设置为开启,该策略将在几分钟内启用。
手动创建新的条件访问策略
要手动创建新的 CA 策略,请按照以下步骤操作:
- 登录 Microsoft Entra 管理中心
- 单击保护>条件访问
- 转到概览
- 点击创建新政策
- 输入名称MFA 所有用户
- 点击用户
- 点击包含
- 选择所有用户
- 点击排除
- 选择用户和组
- 选择用户和组
- 点击目标资源
- 选择云应用
- 点击包含
- 选择所有云应用
- 点击条件
- 点击位置
- 配置 > 选择是
- 点击包含
- 选择任意位置
- 点击授予
- 选择授予访问权限
- 选择需要多重身份验证
- 点击选择
- 启用策略 > 单击开启
- 选择我了解我的帐户将受到此政策的影响。仍要继续。
- 点击创建
显示已成功创建 CA 策略的通知:MFA 所有用户。该策略将在几分钟后启用。
验证 Microsoft Entra 中的条件访问策略
检查您在 Microsoft Entra 管理中心创建的 CA 策略:
- 单击保护>条件访问
- 点击政策
我们创建的两个策略显示在条件访问策略列表中。
使用 PowerShell 配置条件访问策略
按照以下步骤使用 PowerShell 配置条件访问策略。
安装 Microsoft Graph PowerShell
在开始之前,您必须安装 Microsoft Graph 模块和 Microsoft Graph Beta 模块。
运行以下命令来安装 Microsoft Graph 模块。
Install-Module Microsoft.Graph -Force
Install-Module Microsoft.Graph.Beta -AllowClobber -Force
连接 Microsoft Graph PowerShell
您需要使用以下范围连接到 Microsoft Graph PowerShell。
Connect-MgGraph -Scopes "Policy.Read.All", "Policy.ReadWrite.ConditionalAccess"
现在,您已准备好使用 Microsoft Graph PowerShell 命令。
获取条件访问策略模板的列表
要获取条件访问策略模板的列表,我们将使用 New-MgBetaIdentityConditionalAccessPolicy PowerShell cmdlet。
运行以下 PowerShell 命令。
Get-MgBetaIdentityConditionalAccessTemplate | select Id, Name, Description
PowerShell输出结果如下所示。
Id Name Description
-- ---- -----------
c7503427-338e-4c5e-902d-abe252abfb43 Require multifactor authentication for admins Require multifactor authentication for privileged administrative accounts to reduce risk of compromise. This p…
b8bda7f8-6584-4446-bce9-d871480e53fa Securing security info registration Secure when and how users register for Azure AD multifactor authentication and self-service password reset.
0b2282f9-2862-4178-88b5-d79340b36cb8 Block legacy authentication Block legacy authentication endpoints that can be used to bypass multifactor authentication.
a3d0a415-b068-4326-9251-f9cdf9feeb64 Require multifactor authentication for all users Require multifactor authentication for all user accounts to reduce risk of compromise.
a4072ac0-722b-4991-981b-7f9755daef14 Require multifactor authentication for guest access Require guest users perform multifactor authentication when accessing your company resources.
d8c51a9a-e6b1-454d-86af-554e7872e2c1 Require multifactor authentication for Azure management Require multifactor authentication to protect privileged access to Azure management.
6b619f55-792e-45dc-9711-d83ec9d7ae90 Require multifactor authentication for risky sign-ins Require multifactor authentication if the sign-in risk is detected to be medium or high. (Requires an Azure AD…
634b6de7-c38d-4357-a2c7-3842706eedd7 Require password change for high-risk users Require the user to change their password if the user risk is detected to be high. (Requires an Azure AD Premi…
c26a510a-3b8b-4023-8c44-d4f4c854e9f9 Require compliant or hybrid Azure AD joined device for admins Require privileged administrators to only access resources when using a compliant or hybrid Azure AD joined de…
4e39a309-931e-4cb1-a371-e2beea168002 Block access for unknown or unsupported device platform Users will be blocked from accessing company resources when the device type is unknown or unsupported.
62e51ccc-c9c3-4554-ac70-066172c81007 No persistent browser session Protect user access on unmanaged devices by preventing browser sessions from remaining signed in after the bro…
6acdf4c3-6815-485c-a57d-2c349d517ba0 Require approved client apps or app protection policies To prevent data loss, organizations can restrict access to approved modern auth client apps with Intune app pr…
927c884e-7888-4e81-abc4-bd56ded28985 Require compliant or hybrid Azure AD joined device or multifactor authentication for all users Protect access to company resources by requiring users to use a managed device or perform multifactor authenti…
81fd2072-4876-42b6-8157-c6000693046b Use application enforced restrictions for O365 apps Block or limit access to O365 apps, including SharePoint Online, OneDrive, and Exchange Online content. This p…
76c03f19-ea37-4656-a772-a183b4ddb81d Require phishing-resistant multifactor authentication for admins Require phishing-resistant multifactor authentication for privileged administrative accounts to reduce risk of…
6364131e-bc4a-47c4-a20b-33492d1fff6c Require multifactor authentication for Microsoft admin portals Use this template to protect sign-ins to admin portals if you are unable to use the "Require MFA for admins" t…
16aaa400-bfdf-4756-a420-ad2245d4cde8 Block access for users with Insider Risk (Preview) Configure insider risk as a condition to identify potential risky behavior (Requires an Azure AD premium P2 li…
它显示所有条件访问策略模板的列表。
从模板创建条件访问策略
您可以从模板创建条件访问策略。查看上面所有模板的列表并选择其中之一。
- 在第编号 1 行中输入模板 ID 编号
- 运行以下 PowerShell 脚本
$CAtemplate = Get-MgBetaIdentityConditionalAccessTemplate -ConditionalAccessTemplateId "a3d0a415-b068-4326-9251-f9cdf9feeb64"
$policyParams = @{
TemplateId = $CAtemplate.Id
DisplayName = $CAtemplate.Name
State = "enabled"
}
New-MgIdentityConditionalAccessPolicy @policyParams
请参阅下面的 PowerShell 输出结果。
Id CreatedDateTime Description DisplayName ModifiedDateTime State TemplateId
-- --------------- ----------- ----------- ---------------- ----- ----------
a09f03f4-235c-4dfc-ab7e-f05b50e8206f 31/10/2023 12.02.42 Require multifactor authentication for all users enabled a3d0a415-b068-4326-9251-f9cdf9feeb64
它使用您选择的模板创建条件访问策略。
创建条件访问策略
要创建条件访问策略,我们将使用 New-MgIdentityConditionalAccessPolicy PowerShell cmdlet。
运行以下 PowerShell 脚本。
Connect-MgGraph -Scopes "Policy.Read.All", "Policy.ReadWrite.ConditionalAccess"
$params = @{
displayName = "MFA all users"
state = "enabled"
conditions = @{
clientAppTypes = @(
"All"
)
applications = @{
includeApplications = @(
"All"
)
}
users = @{
includeUsers = @(
"All"
)
excludeUsers = @(
"f034e5cd-4abb-47ca-895a-48560ec30787"
)
excludeGroups = @(
"99db26ab-a3c8-4eba-a853-de022efa0021"
)
}
locations = @{
includeLocations = @(
"All"
)
}
}
grantControls = @{
operator = "OR"
builtInControls = @(
"mfa"
)
}
}
New-MgIdentityConditionalAccessPolicy -BodyParameter $params
它创建新的条件访问策略。
获取所有条件访问策略
您可以获取使用 Get-MgIdentityConditionalAccessPolicy PowerShell cmdlet 创建的所有条件访问策略的列表。
运行以下 PowerShell 命令。
Get-MgIdentityConditionalAccessPolicy | ft
请参阅下面的 PowerShell 输出。
Id CreatedDateTime Description DisplayName ModifiedDateTime State TemplateId
-- --------------- ----------- ----------- ---------------- ----- ----------
5abe02d2-ff3f-4d31-8b20-7e7c58903462 31/10/2023 10.58.08 MFA all users enabled
a09f03f4-235c-4dfc-ab7e-f05b50e8206f 31/10/2023 12.02.42 Require multifactor authentication for all users enabled a3d0a415-b068-4326-9251-f9cdf9feeb64
就是这样!
了解更多:如何导出条件访问策略 »
结论
您了解了如何在 Microsoft Entra 管理中心和使用 PowerShell 为您的组织配置条件访问策略。首先,您需要禁用组织的安全默认设置。然后,您可以继续并配置条件访问策略。
您喜欢这篇文章吗?您可能还喜欢导出 Microsoft 365 用户许可证。不要忘记关注我们并分享这篇文章。
猜你还喜欢
- 03-30 [玩转系统] 如何用批处理实现关机,注销,重启和锁定计算机
- 02-14 [系统故障] Win10下报错:该文件没有与之关联的应用来执行该操作
- 01-07 [系统问题] Win10--解决锁屏后会断网的问题
- 01-02 [系统技巧] Windows系统如何关闭防火墙保姆式教程,超详细
- 12-15 [玩转系统] 如何在 Windows 10 和 11 上允许多个 RDP 会话
- 12-15 [玩转系统] 查找 Exchange/Microsoft 365 中不活动(未使用)的通讯组列表
- 12-15 [玩转系统] 如何在 Windows 上安装远程服务器管理工具 (RSAT)
- 12-15 [玩转系统] 如何在 Windows 上重置组策略设置
- 12-15 [玩转系统] 如何获取计算机上的本地管理员列表?
- 12-15 [玩转系统] 在 Visual Studio Code 中连接到 MS SQL Server 数据库
- 12-15 [玩转系统] 如何降级 Windows Server 版本或许可证
- 12-15 [玩转系统] 如何允许非管理员用户在 Windows 中启动/停止服务
取消回复欢迎 你 发表评论:
- 精品推荐!
-
- 最新文章
- 热门文章
- 热评文章
[影视] 黑道中人 Alto Knights(2025)剧情 犯罪 历史 电影
[古装剧] [七侠五义][全75集][WEB-MP4/76G][国语无字][1080P][焦恩俊经典]
[实用软件] 虚拟手机号 电话 验证码 注册
[电视剧] 安眠书店/你 第五季 You Season 5 (2025) 【全10集】
[电视剧] 棋士(2025) 4K 1080P【全22集】悬疑 犯罪 王宝强 陈明昊
[软件合集] 25年6月5日 精选软件22个
[软件合集] 25年6月4日 精选软件36个
[短剧] 2025年06月04日 精选+付费短剧推荐33部
[短剧] 2025年06月03日 精选+付费短剧推荐25部
[软件合集] 25年6月3日 精选软件44个
[剧集] [央视][笑傲江湖][2001][DVD-RMVB][高清][40集全]李亚鹏、许晴、苗乙乙
[电视剧] 欢乐颂.5部全 (2016-2024)
[电视剧] [突围] [45集全] [WEB-MP4/每集1.5GB] [国语/内嵌中文字幕] [4K-2160P] [无水印]
[影视] 【稀有资源】香港老片 艺坛照妖镜之96应召名册 (1996)
[剧集] 神经风云(2023)(完结).4K
[剧集] [BT] [TVB] [黑夜彩虹(2003)] [全21集] [粤语中字] [TV-RMVB]
[实用软件] 虚拟手机号 电话 验证码 注册
[资源] B站充电视频合集,包含多位重量级up主,全是大佬真金白银买来的~【99GB】
[影视] 内地绝版高清录像带 [mpg]
[书籍] 古今奇书禁书三教九流资料大合集 猎奇必备珍藏资源PDF版 1.14G
[电视剧] [突围] [45集全] [WEB-MP4/每集1.5GB] [国语/内嵌中文字幕] [4K-2160P] [无水印]
[剧集] [央视][笑傲江湖][2001][DVD-RMVB][高清][40集全]李亚鹏、许晴、苗乙乙
[电影] 美国队长4 4K原盘REMUX 杜比视界 内封简繁英双语字幕 49G
[电影] 死神来了(1-6)大合集!
[软件合集] 25年05月13日 精选软件16个
[精品软件] 25年05月15日 精选软件18个
[绝版资源] 南与北 第1-2季 合集 North and South (1985) /美国/豆瓣: 8.8[1080P][中文字幕]
[软件] 25年05月14日 精选软件57个
[短剧] 2025年05月14日 精选+付费短剧推荐39部
[短剧] 2025年05月15日 精选+付费短剧推荐36部
- 最新评论
-
- 热门tag