Freigeben über


Erneute Authentifizierung erforderlich, Deaktivieren der Browserpersistenz

Schützen Sie den Benutzerzugriff auf nicht verwalteten Geräten, indem Sie verhindern, dass Browsersitzungen nach dem Schließen des Browsers angemeldet bleiben, und die Anmeldehäufigkeit auf 1 Stunde festlegen.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools. Es wird empfohlen, die folgenden Konten aus Ihren Richtlinien auszuschließen:

  • Notfallzugriffskonten oder Break-Glass-Konten, um eine Sperrung aufgrund von Richtlinienfehlkonfigurationen zu verhindern. In dem unwahrscheinlichen Szenario, in dem alle Administratoren gesperrt sind, kann Ihr Administratorkonto für den Notfallzugriff verwendet werden, um sich anzumelden und den Zugriff wiederherzustellen.
  • Dienstkonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nichtinteraktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden in der Regel von Back-End-Diensten verwendet, um programmgesteuerten Zugriff auf Anwendungen zu ermöglichen, aber sie werden auch verwendet, um sich für administrative Zwecke bei Systemen anzumelden. Aufrufe von Dienstprinzipalen werden nicht durch Richtlinien für bedingten Zugriff blockiert, die für Benutzer gelten. Verwenden Sie bedingten Zugriff für Arbeitsauslastungsidentitäten, um Richtlinien zu definieren, die auf Dienstprinzipale abzielen.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, ersetzen Sie sie durch verwaltete Identitäten.

Vorlagenbereitstellung

Organisationen können diese Richtlinie bereitstellen, indem Sie die unten beschriebenen Schritte ausführen oder die Vorlagen für bedingten Zugriff verwenden.

Erstellen der Richtlinie für bedingten Zugriff

  1. Melden Sie sich beim Microsoft Entra Admin-Center als mindestens ein Administrator für bedingten Zugriff an.
  2. Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
  3. Wählen Sie "Neue Richtlinie" aus.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Wählen Sie unter AufgabenBenutzer oder Workload-Identitäten aus.
    1. Wählen Sie unter "Einschließen" die Option "Alle Benutzer" aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen aus, und wählen Sie die Notfallzugangs- oder Break-Glass-Konten Ihrer Organisation aus.
  6. Wählen Sie unter Zielressourcen>Ressourcen (ehemals Cloud-Apps)>Einschließen, Alle Ressourcen (ehemals 'Alle Cloud-Apps') aus.
  7. Unter Bedingungen>, Filter für Geräte, stellen Sie Konfigurieren auf Ja ein.
    1. Legen Sie unter "Geräte, die der Regel entsprechen" die Option " Gefilterte Geräte in die Richtlinie einschließen" fest.
    2. Wählen Sie unter Regelsyntax das Bearbeiten-Symbol aus; fügen Sie den folgenden Ausdruck in das Feld ein und wählen Sie dann Übernehmen aus.
      1. device.trustGeben Sie -ne "ServerAD" -or device.isCompliant -ne True ein
    3. Wählen Sie "Fertig" aus.
  8. Unter Zugriffssteuerung>Sitzung
    1. Wählen Sie die Anmeldehäufigkeit aus, geben Sie die regelmäßige erneute Authentifizierung an, und legen Sie die Dauer auf 1 und den Zeitraum auf Stunden fest.
    2. Wählen Sie "Persistent browser session" aus, und legen Sie " Persistent browser session " auf "Never persistent" fest.
    3. Auswählen, Auswählen
  9. Bestätigen Sie Ihre Einstellungen, und legen Sie " Richtlinie aktivieren " auf "Nur Bericht" fest.
  10. Wählen Sie "Erstellen" aus, um Ihre Richtlinie zu aktivieren.

Nachdem Sie Ihre Einstellungen mithilfe des Richtlinieneffekts oder berichtsgeschützten Modus bestätigt haben, verschieben Sie den Umschalter "Richtlinie aktivieren " von " Nur Bericht " auf "Ein".

Nächste Schritte

Vorlagen für bedingten Zugriff

Verwenden Sie den Modus "Nur Bericht" für bedingten Zugriff, um die Ergebnisse neuer Richtlinienentscheidungen zu ermitteln.