ブラウザーが閉じられた後もブラウザー セッションがサインインしたままにならないようにし、サインイン頻度を 1 時間に設定することで、アンマネージド デバイスでのユーザー アクセスを保護します。
ユーザーの除外
条件付きアクセス ポリシーは強力なツールです。 ポリシーから次のアカウントを除外することをお勧めします。
- ポリシー構成の誤りによるロックアウトを防ぐための緊急アクセスアカウントまたはブレークグラスアカウント。 すべての管理者がロックアウトされる可能性が低いシナリオでは、緊急アクセス管理者アカウントを使用してサインインし、アクセスを回復できます。
- 詳細については、
Microsoft Entra ID 。
- 詳細については、
-
サービス アカウントとサービス プリンシパル (Microsoft Entra 接続同期アカウントなど)。 サービス アカウントは、特定のユーザーに関連付けられていない非対話型アカウントです。 通常、アプリケーションへのプログラムによるアクセスを許可するためにバックエンド サービスによって使用されますが、管理目的でシステムにサインインするためにも使用されます。 サービス プリンシパルによって行われた呼び出しは、ユーザーを対象とする条件付きアクセス ポリシーによってブロックされません。 ワークロード ID の条件付きアクセスを使用して、サービス プリンシパルを対象とするポリシーを定義します。
- 組織がスクリプトまたはコードでこれらのアカウントを使用している場合は、 それらをマネージド ID に置き換えます。
Template deployment
組織は、以下で説明する手順に従うか、 条件付きアクセス テンプレートを使用して、このポリシーを展開できます。
条件付きアクセス ポリシーを作成する
- Microsoft Entra管理センターに少なくとも条件付きアクセス管理者としてサインインします。
- Entra ID>Conditional Access>Policies に移動します。
- [新しいポリシー] を選択します。
- ポリシーに名前を付けます。 ポリシーの名前に対する意味のある標準を組織で作成することをお勧めします。
-
[割り当て] で、 [ユーザーまたはワークロード ID] を選択します。
- [含める] で、[すべてのユーザー] を選択します
- [ 除外] で、[ ユーザーとグループ ] を選択し、組織の緊急アクセス用またはブレイクグラスアカウントを選択します。
- ターゲット リソース>リソース(以前のクラウド アプリ)>にあるIncludeで、すべてのリソース(以前の「すべてのクラウド アプリ」)を選択します。
- [ 条件>デバイスのフィルター] で、[ 構成] を [はい] に設定します。
- [ ルールに一致するデバイス]:で、[ フィルター処理されたデバイスをポリシーに含める] に設定します。
-
ルール構文で編集を選択し、ボックスに次の式を貼り付けて適用を選択します。
- デバイス.trustType -ne "ServerAD" -or デバイス.isCompliant -ne True
- 完了を選択します。
-
アクセス制御>セッション
- [ サインイン頻度] を選択し、[ 定期的な再認証] を指定し、期間を 1 に、期間を [時間] に設定します。
- [ 永続的なブラウザー セッション] を選択し、[ 永続的なブラウザー セッション ] を [永続的なし] に設定します。
- 選択 選択
- 設定を確認し、 [ポリシーの有効化] を [レポート専用] に設定します。
- [作成] を選択して、ポリシーを有効化します。
ポリシーの影響モードまたはレポート専用モードを使用して設定を確認したら、[ポリシーの有効化] トグルを [レポートのみ] から [オン] に移動します。