Compartir a través de

条件访问:授予

在条件访问策略中,管理员可以利用访问控制来授予或阻止对资源的访问权限。

屏幕截图显示了包含授权控制且需要多重身份验证的条件访问策略

阻止访问

阻止访问的控制会考虑任何分配,根据条件访问策略配置阻止访问。

阻止访问是一种强有力的控制,运用此项控制时,应具备相应的知识。 带有块语句的策略可能会产生意外的副作用。 在大规模启用此控制之前,正确测试和验证至关重要。 进行更改时,管理员应使用条件访问中仅限报告模式之类的工具。

授予访问权限

在授予访问权限时,管理员可以选择强制实施一项或多项控制。 这些控制包括以下选项:

当管理员组合使用这些选项时,可以使用以下方法:

  • 需要所有选定控制(控制和控制)
  • 需要某一选定控制(控制或控制)

默认情况下,条件访问需要所有选定控制。

要求多重身份验证

选中此复选框会要求用户执行 Microsoft Entra 多重身份验证。 在规划基于云的 Microsoft Entra 多重身份验证部署中可以找到有关部署 Microsoft Entra 多重身份验证的详细信息。

Windows Hello 企业版满足条件访问策略中多重身份验证的要求。

要求将设备标记为合规

部署 Intune 的组织可以根据从其设备返回的信息来识别符合具体策略合规要求的设备。 Intune 将信息发送到 Microsoft Entra ID,因此条件访问可以决定授权或阻止对资源的访问权限。 有关合规性策略的详细信息,请参阅使用 Intune 在设备上设置规则以允许访问组织中的资源

可以通过 Intune(适用于任何设备操作系统)或通过适用于 Windows 设备的第三方移动设备管理系统将设备标记为合规。 可以在 Intune 中支持第三方设备合规合作伙伴中找到受支持的第三方移动设备管理系统列表。

设备必须在 Microsoft Entra ID 中进行注册,然后才能标记为合规。 可以在什么是设备标识?中找到有关设备注册的详细信息。

“需要将设备标记为合规”控件:

  • 仅支持注册到 Microsoft Entra ID 且向 Intune 注册的 Windows 10 +、iOS、Android、macOS 和 Linux Ubuntu 设备。
  • Windows 上的 InPrivate 模式下的 Microsoft Edge 被视为不符合要求的设备。

注意

在 Windows、iOS、Android、macOS 和某些第三方 Web 浏览器上,Microsoft Entra ID 使用客户端证书来标识设备,该证书是在向 Microsoft Entra ID 注册设备时预配的。 用户首次通过浏览器登录时,系统会提示用户选择此证书。 用户必须选择此证书后,才能继续使用该浏览器。

可以将 Microsoft Defender for Endpoint 应用与 Intune 中批准的客户端应用策略配合使用,将设备合规性策略设置为条件访问策略。 设置条件访问时,无需排除 Microsoft Defender for Endpoint 应用。 尽管 Android 和 iOS 上的 Microsoft Defender for Endpoint(应用 ID dd47d17a-3194-4d86-bfd5-c6ae6f5651e3)是未受批准的应用,但有权报告设备安全状况。 此权限允许符合性信息流向条件访问。

需要 Microsoft Entra 混合联接设备

组织可以选择使用设备标识作为其条件访问策略的一部分。 组织可以使用此复选框要求设备是 Microsoft Entra 混合联接的设备。 如需详细了解设备标识,请参阅什么是设备标识?

使用设备代码 OAuth 流时,不支持托管设备或设备状态条件所需的授予控制。 这是因为执行身份验证的设备无法将其设备状态提供给提供代码的设备。 此外,令牌中的设备状态会锁定到执行身份验证的设备。 请改用“需要多重身份验证”控制。

需要 Microsoft Entra 混合联接的设备控制:

  • 仅支持已加入域的 Windows 下层(Windows 10 之前)和 Windows 当前版本 (Windows 10+) 设备。
  • 请勿将 InPrivate 模式下的 Microsoft Edge 视为 Microsoft Entra 混合联接的设备。

需要批准的客户端应用

组织可以要求将已批准的客户端应用用于访问所选云应用。 这些已批准的客户端应用支持 Intune 应用保护策略,而不受任何移动设备管理解决方案影响。

警告

经批准的客户端应用授权将于 2026 年 3 月初停用。 组织必须在 2026 年 3 月前将仅使用“需要经批准的客户端应用授权”的所有当前条件访问策略,迁移到“需要经批准的客户端应用”或“应用保护策略”。 此外,如果是新的条件访问策略,请仅应用“需要应用保护策略授权”。 有关详细信息,请参阅将经批准的客户端应用迁移到条件访问中的应用程序保护策略一文。

若要应用此授予控制,必须在 Microsoft Entra ID 中注册设备,且注册需要使用代理应用。 代理应用可以是适用于 iOS 的 Microsoft Authenticator,也可以是 Microsoft Authenticator 或适用于 Android 设备的 Microsoft 公司门户。 如果用户尝试进行身份验证时设备上未安装代理应用,则会将用户重定向到相应的应用商店来安装所需的代理应用。

以下客户端应用支持此设置。 此列表并不详尽,并且可能会发生更改:

  • Azure 信息保护
  • Microsoft Cortana
  • Microsoft Dynamics 365
  • Microsoft Edge
  • Microsoft Excel
  • Microsoft Power Automate
  • Microsoft Invoicing
  • Microsoft Kaizala
  • Microsoft Launcher
  • Microsoft Lists
  • Microsoft Office
  • Microsoft OneDrive
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft Planner
  • Microsoft Power Apps
  • Power BI
  • Microsoft PowerPoint
  • Microsoft SharePoint
  • Microsoft Skype for Business
  • Microsoft Stream
  • Microsoft Teams
  • Microsoft To Do
  • Microsoft Visio
  • Microsoft Word
  • Microsoft Yammer
  • Microsoft Whiteboard
  • Microsoft 365 管理员

注解

  • 批准的客户端应用支持 Intune 移动应用管理功能。
  • “需要批准的客户端应用”要求:
    • 仅支持 iOS 和 Android 作为设备平台条件。
    • 注册设备需要代理应用。 代理应用可以是适用于 iOS 的 Microsoft Authenticator,也可以是 Microsoft Authenticator 或适用于 Android 设备的 Microsoft 公司门户。
  • 条件访问无法将 InPrivate 模式下的 Microsoft Edge 视为已批准的客户端应用。
  • 要求将 Power BI 作为已批准的客户端应用的条件访问策略不支持使用 Microsoft Entra 应用程序代理将 Power BI 移动应用连接到本地 Power BI 报表服务器。
  • 在 Microsoft Edge 外部托管的 Web 视图不符合经批准的客户端应用策略。 例如:如果应用尝试在 Web 视图中加载 SharePoint,则应用保护策略会失败。

请参阅使用条件访问要求使用批准的设备应用访问云应用,以获取配置示例。

需要应用保护策略

在条件访问策略中,你可以要求客户端应用上先存在 Intune 应用保护策略,然后才能访问所选应用程序。 借助这些移动应用管理 (MAM) 应用保护策略,可以管理和保护特定应用程序内的组织数据。

为了应用此授权控制,条件访问要求在 Microsoft Entra ID 中注册设备,这需要使用代理应用。 代理应用可以是适用于 iOS 的 Microsoft Authenticator,也可以是适用于 Android 设备的 Microsoft 公司门户。 如果用户尝试进行身份验证时设备上未安装代理应用,系统会将用户重定向到应用商店来安装代理应用。 Microsoft Authenticator 应用可用作中转站应用,但不支持作为已批准的客户端应用作为目标。 应用保护策略通常适用于 iOS 和 Android,在 Windows 上以 Microsoft Edge 的公共预览版提供。 Windows 设备在同一会话中支持的 Microsoft Entra 用户帐户不超过三个。 有关如何将策略应用于 Windows 设备的详细信息,请参阅在 Windows 设备上需要应用保护策略(预览版)一文。

应用程序必须满足某些要求才能支持应用保护策略。 开发人员可以在可以使用应用保护策略进行管理的应用部分中找到有关这些要求的详细信息。

以下客户端应用支持此设置。 此列表并不详尽,并且可能会发生更改。 如果应用不在此列表中,则与应用程序供应商联系以确认支持情况:

  • Adobe Acrobat Reader 移动应用
  • iAnnotate for Office 365
  • Microsoft Cortana
  • 手机版 Microsoft Dynamics 365
  • Microsoft Dynamics 365 Sales
  • Microsoft Edge
  • Microsoft Excel
  • Microsoft Power Automate
  • Microsoft Launcher
  • Microsoft Lists
  • Microsoft Loop
  • Microsoft Office
  • Microsoft OneDrive
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft Planner
  • Power BI
  • Microsoft PowerApps
  • Microsoft PowerPoint
  • Microsoft SharePoint
  • Microsoft Stream Mobile Native 2.0
  • Microsoft Teams
  • Microsoft To Do
  • Microsoft Word
  • Microsoft Whiteboard Services
  • MultiLine for Intune
  • Nine Mail - 电子邮件和日历
  • 适用于 Intune 的 Notate
  • Provectus - 保护联系人
  • Viva Engage(Android、iOS 和 iPadOS)

注意

Kaizala、Skype for Business 和 Visio 不支持“需要应用保护策略”授权。 如果需要这些应用正常工作,请仅使用“需要已批准的应用”授权。 对于这三款应用程序,在两个授权之间使用“or”子句将不起作用。

如需配置示例,请参阅需要应用保护策略和已批准的客户端应用才能通过条件访问来访问云应用

要求更改密码

如果检测到用户风险,则管理员可以使用用户风险策略条件,让用户通过 Microsoft Entra 自助式密码重置来安全地更改密码。 用户可以执行自助式密码重置进行自我补救。 此过程会关闭用户风险事件,以防止管理员收到不必要的警报。

当系统提示用户更改密码时,他们首先需要完成多重身份验证。 确保所有用户都注册多重身份验证,以便在检测到其账户存在风险时做好准备。

警告

用户必须预先注册了多重身份验证,然后才能触发用户风险策略。

使用密码更改控件配置策略时,以下限制适用:

  • 必须将策略分配给“所有云应用”。此要求可防止攻击者使用不同的应用更改用户的密码,并通过登录到其他应用来重置其帐户风险。
  • 要求密码更改不能与其他控件一起使用,例如,要求设备符合规范。
  • 密码更改控件只能与用户和组分配条件、云应用分配条件(必须设置为“全部”)和用户风险条件一起使用。

使用条款

如果你的组织创建了使用条款,则授权控制下可能会显示其他选项。 管理员可以通过这些选项要求用户确认使用条款,作为访问受策略保护的资源的条件。 可以在 Microsoft Entra 使用条款中找到有关使用条款的详细信息。

自定义控件(预览版)

自定义控件是 Microsoft Entra ID 的预览功能。 使用自定义控件时,用户将被重定向到兼容服务,以满足 Microsoft Entra ID 之外的身份验证要求。 有关详细信息,请查看自定义控件一文。

后续步骤