Freigeben über


Erneute Authentifizierung erforderlich, Deaktivieren der Browserpersistenz

Schützen Sie den Benutzerzugriff auf nicht verwalteten Geräten, indem Sie verhindern, dass Browsersitzungen nach dem Schließen des Browsers angemeldet bleiben, und die Anmeldehäufigkeit auf 1 Stunde festlegen.

Ausschluss von Benutzern

Richtlinien für bedingten Zugriff sind leistungsstarke Tools. Es wird empfohlen, die folgenden Konten aus Ihren Richtlinien auszuschließen:

  • Notfallzugriffskonten oder Notfallkonten zum Verhindern einer Sperrung aufgrund von falsch konfigurierten Richtlinien. In dem unwahrscheinlichen Szenario, in dem alle Administratoren gesperrt sind, kann Ihr Administratorkonto für den Notfallzugriff verwendet werden, um sich anzumelden und den Zugriff wiederherzustellen.
  • Servicekonten und Dienstprinzipale, z. B. das Microsoft Entra Connect-Synchronisierungskonto. Dienstkonten sind nichtinteraktive Konten, die nicht an einen bestimmten Benutzer gebunden sind. Sie werden in der Regel von Back-End-Diensten verwendet, um programmgesteuerten Zugriff auf Anwendungen zu ermöglichen, aber sie werden auch verwendet, um sich für administrative Zwecke bei Systemen anzumelden. Aufrufe von Dienstprinzipalen werden nicht durch auf Benutzer angewendete Richtlinien für bedingten Zugriff blockiert. Verwenden Sie bedingten Zugriff für Arbeitsauslastungsidentitäten, um Richtlinien zu definieren, die auf Dienstprinzipale abzielen.
    • Wenn Ihre Organisation diese Konten in Skripts oder Code verwendet, ersetzen Sie sie durch verwaltete Identitäten.

Vorlagenbereitstellung

Organisationen können diese Richtlinie bereitstellen, indem Sie die unten beschriebenen Schritte ausführen oder die Vorlagen für bedingten Zugriff verwenden.

Erstellen Sie eine Richtlinie für bedingten Zugriff

  1. Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Conditional Access Administrator an.
  2. Navigieren Sie zu Entra ID-Richtlinien> fürbedingten Zugriff>.
  3. Wählen Sie Neue Richtlinie.
  4. Benennen Sie Ihre Richtlinie. Es wird empfohlen, dass Unternehmen einen aussagekräftigen Standard für die Namen ihrer Richtlinien erstellen.
  5. Unter Assignments wählen Sie Benutzer oder Workload-Identitäten aus.
    1. Wählen Sie unter "Einschließen" die Option "Alle Benutzer" aus.
    2. Wählen Sie unter Ausschließen die Option Benutzer und Gruppen und dann die Notfallzugriffs- oder "Break-Glass"-Konten Ihres Unternehmens aus.
  6. Wählen Sie unter Zielressourcen>Ressourcen (ehemals Cloud-Apps)>Einschließen die Option Alle Ressourcen (ehemals 'Alle Cloud-Apps') aus.
  7. Unter Bedingungen>, Filter für Geräte, stellen Sie Konfigurieren auf Ja ein.
    1. Legen Sie unter "Geräte, die der Regel entsprechen" die Option " Gefilterte Geräte in die Richtlinie einschließen" fest.
    2. Wählen Sie unter Regelsyntax das Bearbeiten-Symbol aus; fügen Sie den folgenden Ausdruck in das Feld ein und wählen Sie dann Übernehmen aus.
      1. device.trustType -ne "ServerAD" -oder device.isCompliant -ne True
    3. Wählen Sie Fertig aus.
  8. Unter Zugriffssteuerung>Sitzung
    1. Wählen Sie die Anmeldehäufigkeit aus, geben Sie die regelmäßige erneute Authentifizierung an, und legen Sie die Dauer auf 1 und den Zeitraum auf Stunden fest.
    2. Wählen Sie "Persistent browser session" aus, und legen Sie " Persistent browser session " auf "Never persistent" fest.
    3. Auswählen, Auswählen
  9. Bestätigen Sie Ihre Einstellungen und legen Sie Richtlinie aktivieren auf Nur Berichten fest.
  10. Wählen Sie "Erstellen" aus, um Ihre Richtlinie zu aktivieren.

Nachdem Sie Ihre Einstellungen mithilfe des Richtlinieneffekts oder des Modus nur für Berichte bestätigt haben, verschieben Sie den Umschalter Richtlinie aktivieren von Nur Bericht auf Ein.

Nächste Schritte

Vorlagen für bedingten Zugriff

Verwenden Sie den Modus "Nur Bericht" für bedingten Zugriff, um die Ergebnisse neuer Richtlinienentscheidungen zu ermitteln.