通过

需要对访问Microsoft管理门户的管理员进行多重身份验证

概述

Microsoft建议保护对任何Microsoft管理门户(如Microsoft Entra、Microsoft 365、Exchange和Azure)的访问权限。 使用 Microsoft 管理门户应用组织可以控制对Microsoft管理门户的交互式访问。

Microsoft建议至少对以下角色进行防钓鱼多重身份验证:

  • 全局管理员
  • 应用程序管理员
  • 身份验证管理员
  • 计费管理员
  • 云应用管理员
  • 条件访问管理员
  • Exchange管理员
  • 服务台管理员
  • 密码管理员
  • 特权身份验证管理员
  • 特权角色管理员
  • 安全管理员
  • SharePoint管理员
  • 用户管理员

排除用户

条件访问策略是功能强大的工具。 建议从策略中排除以下帐户:

  • 紧急访问不受限帐户,用于防止因策略错误配置导致的锁定。 在所有管理员被锁定的可能性不大的情况下,紧急访问管理帐户可用于登录和恢复访问权限。
  • 服务账户服务主体(例如 Microsoft Entra Connect Sync 账户)。 服务帐户是未绑定到任何特定用户的非交互帐户。 它们通常由后端服务用来允许以编程方式访问应用程序,但它们也用于登录系统以实现管理目的。 由服务主体发出的调用不受适用于用户范围的条件访问策略的阻止。 对工作负荷标识使用条件访问来定义面向服务主体的策略。
    • 如果你的组织在脚本或代码中使用这些帐户,请将这些帐户替换为 托管标识

模板部署

组织可以按照下面所述的步骤或使用 条件访问模板部署此策略。

创建条件访问策略

  1. 登录到 Azure 门户,以至少有 条件访问管理员的身份。
  2. 浏览到 Microsoft Entra ID安全性条件访问
  3. 选择“创建新策略”。
  4. 为策略指定名称。 为策略的名称创建有意义的标准。
  5. 在“分配”下,选择“用户或工作负载身份”。
    1. 包括下,选择目录角色并至少选择之前列出的角色。

      警告

      条件访问策略支持内置角色。 不会为其他角色类型(包括管理单元范围自定义角色)强制实施条件访问策略。

    2. 在“排除”下选择“用户和组”,然后选择组织的紧急访问帐户或不受限帐户。

  6. Target 资源>资源(以前称为云应用程序)>包括选择资源,选择 Microsoft 管理门户
  7. 在“访问控制”>“授予”下,依次选择“授予访问权限”、“要求身份验证强度”和“多重身份验证”,然后选择“选择”。
  8. 确认设置,然后将“启用策略”设置为“仅限报告”。
  9. 选择“ 创建 ”以启用策略。

使用策略影响或仅报告模式确认设置后,切换 启用策略 的开关,从 仅报告 切换为 开启