概述
在条件访问策略中,管理员可以使用访问控制来授予或阻止对资源的访问权限。
阻止访问
阻止访问的控制会评估分配,并基于条件访问策略配置阻止访问。
阻止访问 是一种功能强大的控件,需要谨慎的应用程序。 带有代码块的策略可能会导致意外的副作用。 在大规模启用控件之前,正确测试和验证至关重要。 管理员应在进行更改时使用 条件访问报告模式 和 条件访问中的 What If 工具等工具 。
授予访问权限
管理员可以选择在授予访问权限时强制实施一个或多个控制措施。 这些控制包括以下选项:
- 要求多重身份验证(Microsoft Entra 多重身份验证)
- 需要身份验证强度
- 将设备标记为合规(Microsoft Intune)
- 要求 Microsoft Entra 混合加入的设备
- “需要已批准的客户端应用”
- 要求应用保护策略
- 要求更改密码
当管理员选择合并这些选项时,他们可以使用以下方法:
- 需要所有选定控制(控制和控制)
- 需要某一选定控制(控制或控制)
默认情况下,条件访问需要所有选定控制。
要求多重身份验证
选中此复选框要求用户执行Microsoft Entra多重身份验证。 可以在 规划基于云的Microsoft Entra多重身份验证部署中找到有关部署Microsoft Entra多重身份验证的详细信息。
Windows Hello 企业版满足条件访问策略中的多重身份验证要求。
要求身份验证具有一定强度
管理员可以选择在其条件访问策略中要求 特定的身份验证强度 。 这些身份验证强度在 Microsoft Entra 管理中心>Entra ID>身份验证方法>身份验证强度中定义。 管理员可以选择创建自己的版本或使用内置版本。
要求将设备标记为合规
部署 Intune 的组织可以根据从其设备返回的信息来识别符合具体策略合规要求的设备。 Intune 将符合性信息发送到Microsoft Entra ID,以便条件访问可以决定授予或阻止对资源的访问权限。 有关合规性策略的详细信息,请参阅使用 Intune 在设备上设置规则以允许访问组织中的资源。
对于任何设备操作系统,Intune可以将设备标记为合规;而对于Windows设备,也可以通过非Microsoft的移动设备管理系统标记为合规。 可以在 Intune 中的 Support 非Microsoft设备符合性合作伙伴中找到受支持的非Microsoft移动设备管理系统列表。
设备必须在Microsoft Entra ID中注册,然后才能将其标记为合规。 可以在什么是设备标识?中找到有关设备注册的详细信息。
“需要将设备标记为合规”控件:
- 仅支持 Windows 10+、iOS、Android、macOS 和 Linux Ubuntu 设备,这些设备已注册Microsoft Entra ID并注册到 Intune。
- Windows 上的 InPrivate 模式下 Microsoft Edge 视为不合规的设备。
注意
在Windows、iOS、Android、macOS 和一些非Microsoft Web 浏览器上,Microsoft Entra ID使用在设备注册到Microsoft Entra ID时预配的客户端证书来标识设备。 用户首次通过浏览器登录时,系统会提示用户选择此证书。 用户必须选择此证书后,才能继续使用该浏览器。
可以在 Intune 中将Microsoft Defender for Endpoint应用与批准的客户端应用策略配合使用,将设备符合性策略设置为条件访问策略。 设置条件访问时,Microsoft Defender for Endpoint 应用无需排除。 尽管 Android 和 iOS 上的Microsoft Defender for Endpoint(应用 ID dd47d17a-3194-4d86-bfd5-c6ae6f5651e3)不是批准的应用,但它有权报告设备安全状况。 此权限允许合规性信息流到条件访问。
同样,“要求设备标记为合规”并不阻止 Microsoft Authenticator 应用访问所涉及的范围。 验证器需要在验证器注册期间访问 UserAuthenticationMethod.Read 范围,以确定用户可以配置的凭据。 验证器需要访问UserAuthenticationMethod.ReadWrite以注册凭据,这无法绕过要求设备标记为合规的检查。
需要 Microsoft Entra 的混合加入设备
组织可以选择使用设备标识作为其条件访问策略的一部分。 组织可以使用此复选框要求设备必须是Microsoft Entra混合加入。 如需详细了解设备标识,请参阅什么是设备标识?。
使用设备代码 OAuth 流时,不支持托管设备或设备状态条件所需的授权控制。 这是因为执行身份验证的设备无法将其设备状态提供给提供代码的设备。 此外,令牌中的设备状态会锁定到执行身份验证的设备。 请改用“需要多重身份验证”控制。
要求 Microsoft Entra 混合联接设备 控制:
- 仅支持已加入域的Windows下层(Windows 10之前)和Windows当前(Windows 10+)设备。
- 不将 Microsoft Edge 的 InPrivate 模式视为已加入混合域的 Microsoft Entra 设备。
需要获得批准的客户端应用
组织可以要求将已批准的客户端应用用于访问所选云应用。 这些已批准的客户端应用支持 Intune 应用保护策略,而不受任何移动设备管理解决方案影响。
警告
经批准的客户端应用授权将于 2026 年 3 月初停用。 组织必须在 2026 年 3 月前,将 仅 使用“需要批准的客户端应用”条件的所有当前访问策略过渡为“需要批准的客户端应用”或“应用保护策略”。 此外,对于任何新的条件访问策略,请仅应用“应用程序保护策略”授权。 有关详细信息,请参阅将经批准的客户端应用迁移到条件访问中的应用程序保护策略一文。
若要应用此授权控制,必须在Microsoft Entra ID中注册设备,这需要使用中转站应用。 代理应用可以是适用于 iOS 的Microsoft Authenticator,也可以是适用于 Android 设备的Microsoft Authenticator或Microsoft 公司门户。 如果用户尝试进行身份验证时设备上未安装代理应用,则会将用户重定向到相应的应用商店来安装所需的代理应用。
以下客户端应用支持此设置。 此列表并不详尽,并且可能会发生更改:
- Azure 信息保护
- Microsoft Cortana
- Microsoft Dynamics 365
- Microsoft Edge
- Microsoft Excel
- Microsoft Power Automate (自动化软件)
- Microsoft Invoicing
- Microsoft Kaizala
- Microsoft启动器
- Microsoft列表
- Microsoft Office
- Microsoft OneDrive
- Microsoft OneNote
- Microsoft Outlook
- Microsoft Planner
- Microsoft Power Apps
- Power BI
- Microsoft PowerPoint
- Microsoft SharePoint
- Microsoft Skype for Business
- Microsoft Stream
- Microsoft Teams
- 微软待办
- Microsoft Visio
- Microsoft Word
- Microsoft Yammer
- Microsoft Whiteboard
- Microsoft 365 管理
注解
- 批准的客户端应用支持 Intune 移动应用管理功能。
- “需要批准的客户端应用”要求:
- 仅支持 iOS 和 Android 作为设备平台条件。
- 注册设备需要代理应用。 代理应用可以是适用于 iOS 的Microsoft Authenticator,也可以是适用于 Android 设备的Microsoft Authenticator或Microsoft 公司门户。
- 条件访问无法将 Microsoft Edge 的 InPrivate 模式视为已批准的客户端应用。
- 要求Power BI作为已批准的客户端应用的条件访问策略不支持使用Microsoft Entra应用程序代理将Power BI移动应用连接到本地Power BI 报表服务器。
- 在Microsoft Edge外部托管的 WebView 不符合批准的客户端应用策略。 例如:如果应用尝试在 Web 视图中加载SharePoint,则应用保护策略会失败。
请参阅通过条件访问要求使用批准的客户端应用程序以访问云应用,以获取配置示例。
需要应用保护策略
在条件访问策略中,你可以要求客户端应用上先存在 Intune 应用保护策略,然后才能访问所选应用程序。 借助这些移动应用管理 (MAM) 应用保护策略,可以管理和保护特定应用程序内的组织数据。
若要应用此授予控制,条件访问要求在Microsoft Entra ID中注册设备,这需要使用中转站应用。 代理应用可以是适用于 iOS 的Microsoft Authenticator,也可以是适用于 Android 设备的Microsoft 公司门户。 如果用户尝试进行身份验证时设备上未安装代理应用,系统会将用户重定向到应用商店来安装代理应用。 Microsoft Authenticator应用可用作代理应用,但不支持被设定为已批准的客户端应用。 应用保护策略适用于 iOS 和 Android,并在 Windows 上的 Microsoft Edge 上公开预览。 Windows设备在同一会话中支持不超过三个Microsoft Entra用户帐户。 有关如何将策略应用到Windows设备的更多信息,请参见文章 在 Windows 设备上要求应用保护策略(预览)。
应用程序必须满足某些要求才能支持应用保护策略。 开发人员可以在可以使用应用保护策略进行管理的应用部分中找到有关这些要求的详细信息。
以下客户端应用支持此设置。 此列表并不详尽,并且可能会发生更改。 如果应用不在此列表中,则与应用程序供应商联系以确认支持情况:
- Adobe Acrobat Reader 移动应用
- 适用于 Office 365 的 iAnnotate
- Microsoft Cortana
- 适用于手机的 Microsoft Dynamics 365
- Microsoft Dynamics 365 Sales
- Microsoft Edge
- Microsoft Excel
- Microsoft Power Automate (自动化软件)
- Microsoft启动器
- Microsoft列表
- Microsoft Loop
- Microsoft Office
- Microsoft OneDrive
- Microsoft OneNote
- Microsoft Outlook
- Microsoft Planner
- Power BI
- Microsoft PowerApps
- Microsoft PowerPoint
- Microsoft SharePoint
- Microsoft Stream Mobile Native 2.0
- Microsoft Teams
- 微软待办
- Microsoft Word
- Microsoft Whiteboard服务
- Intune多行功能
- Nine Mail - 电子邮件和日历
- 适用于 Intune 的 Notate
- Provectus - 保护联系人
- Viva Engage (Android、iOS 和 iPadOS)
- Windows 应用 (android、iOS/iPadOS 和 Microsoft Edge on Windows)
注意
Kaizala、Skype for Business 和Visio不支持 Require 应用保护策略授予。 如果需要这些应用正常工作,请仅使用“需要已批准的应用”授权。 在两个授权之间使用“或”子句对这三个应用程序不起作用。
如需配置示例,请参阅需要应用保护策略和已批准的客户端应用才能通过条件访问来访问云应用。
要求更改密码
检测到用户风险后,管理员可以使用用户风险策略条件通过Microsoft Entra自助密码重置安全地更改密码。 用户可以执行自助式密码重置进行自我补救。 此过程将关闭用户风险事件,以防止管理员出现不必要的警报。
当系统提示用户更改密码时,他们首先需要完成多重身份验证。 确保所有用户都注册多重身份验证,以便在检测到其账户存在风险时做好准备。
警告
用户必须预先注册了多重身份验证,然后才能触发用户风险策略。
使用密码更改控件配置策略时,以下限制适用:
- 必须将策略分配给“所有资源”。 此要求可防止攻击者使用不同的应用更改用户的密码,并通过登录到其他应用来重置其帐户风险。
- 要求密码更改不能与其他控件一起使用,例如,要求设备符合规范。
- 密码更改控件只能与用户和组分配条件、云应用分配条件(必须设置为“全部”)和用户风险条件一起使用。
使用条款
如果你的组织创建了使用条款,则授权控制下可能会显示其他选项。 这些选项允许管理员要求确认使用条款作为访问策略保护的资源的条件。 可以在 Microsoft Entra 使用条款中找到有关使用条款的详细信息。
多个授权控件
当多个授予控件应用于用户时,请了解条件访问策略按照设计遵循特定的验证顺序。 例如,如果用户有两个策略需要多重身份验证(MFA)和使用条款(ToU),条件访问会首先验证用户的 MFA 声明,然后验证 ToU。
- 如果令牌中没有有效的 MFA 声明,即使在之前的登录中已接受了 ToU,您仍会看到“中断”(MFA 待定),以及日志中关于 ToU 的失败。
- 完成多重身份验证后,将显示第二个日志条目,验证 ToU。 如果用户已接受 ToU,则 MFA 和 ToU 都会成功。
- 如果令牌中存在有效的 MFA 声明,则单个日志会显示 MFA 和 ToU 均成功。
如果多个策略应用于需要 MFA、设备状态和 ToU 的用户,则此过程类似。 验证顺序为 MFA、设备状态和 ToU。
自定义控件(预览版)
自定义控件是Microsoft Entra ID的预览功能。 使用自定义控件可将用户重定向到兼容的服务,以满足独立于Microsoft Entra ID的身份验证要求。 有关详细信息,请查看自定义控件一文。