Условный доступ для идентичностей рабочей нагрузки
Ранее политики условного доступа применялись только к пользователям при доступе к приложениям и сервисам, таким как SharePoint Online. Мы добавили поддержку политик условного доступа, применяемых к служебным принципалам, принадлежащим организации. Мы называем эту функцию условным доступом для идентификаторов рабочей нагрузки.
Идентификатор рабочей нагрузки — это идентификатор, который позволяет приложению или субъекту-службе получать доступ к ресурсам, иногда в контексте пользователя. Эти идентификаторы рабочих нагрузок отличаются от традиционных учетных записей пользователей тем, что:
- Они не могут выполнять многофакторную проверку подлинности.
- Во многих случаях у них нет формального процесса жизненного цикла.
- Они должны где-то хранить свои учетные данные или секреты.
Такие различия затрудняют управление объектами рабочей нагрузки и повышают риск их компрометации.
Важно!
Лицензии для удостоверений рабочих нагрузок Premium требуются для создания или изменения политик условного доступа, применяемых к субъектам-службам. В каталогах без соответствующих лицензий существующие политики условного доступа для идентификаторов рабочей нагрузки продолжают функционировать, но не могут быть изменены. Дополнительные сведения см. на странице Идентификатор рабочей нагрузки Microsoft Entra.
Примечание
Политику можно применить к субъектам-службам одного клиента, зарегистрированным в клиенте. Сторонние приложения SaaS и мультитенантные приложения не входят в область действия. Управляемые удостоверения не охватываются политикой безопасности. Управляемые удостоверения могут быть включены в проверку доступа.
Условный доступ для идентификаций рабочих нагрузок позволяет блокировать сервисные учётные данные.
- Вне известных диапазонов общедоступных IP-адресов.
- На основе риска, обнаруженного Microsoft Entra ID Protection.
- В сочетании с контекстами проверки подлинности.
Создайте политику условного доступа на основе расположения, которая применяется к субъектам-службам.
- Войдите в Центр администрирования Microsoft Entra в качестве как минимум администратора условного доступа.
- Перейдите к защите>условного доступа>политикам.
- Выберите Новая политика.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.
- В разделе «К чему применяется эта политика?» выберите идентификаторы рабочей нагрузки.
- В разделе Include выберите Выбор субъектов-служб и выберите соответствующие субъекты-службы из списка.
- В разделе Целевые ресурсы>Ресурсы (ранее облачные приложения)>выберитевсе ресурсы (ранее — "Все облачные приложения"). Политика применяется только в том случае, если служебный объект запрашивает токен.
- В разделе Условия>Расположения добавьте Любое расположение и исключите Выбранные расположения, к которым вы хотите разрешить доступ.
- В разделе Предоставить единственным доступным вариантом является Блокировать доступ. Доступ блокируется, когда запрос токена выполняется вне допустимого диапазона.
- Политику можно сохранить в режиме Только отчет, что позволяет администраторам оценить ее последствия. Чтобы применить политику, ее нужно включить.
- Щелкните Создать, чтобы завершить создание политики.
Создайте политику условного доступа на основе рисков, которая применяется к субъектам-службам.
- Войдите в Центр администрирования Microsoft Entra в качестве как минимум администратора условного доступа.
- Перейдите к защите>условного доступа>политикам.
- Выберите Новая политика.
- Присвойте политике имя. Мы рекомендуем организациям присваивать политикам понятные имена.
- В разделе Назначения выберите Идентификаторы пользователей или рабочих нагрузок.
- В разделе «К чему применяется эта политика?» выберите идентификаторы рабочей нагрузки.
- В разделе Include выберите Выбор субъектов-служб и выберите соответствующие субъекты-службы из списка.
- В разделе Целевые ресурсы>Ресурсы (ранее облачные приложения)>выберитевсе ресурсы (ранее — "Все облачные приложения"). Политика применяется только в том случае, если служебный объект запрашивает токен.
- При условиях>основной риск службы
- Установите переключатель Настроить на значение Да.
- Выберите уровни риска, для которых должна активироваться эта политика.
- Нажмите кнопку Готово.
- В разделе Разрешения единственным доступным вариантом является Блокировать доступ. Доступ блокируется при обнаружении указанных уровней риска.
- Политику можно сохранить в режиме Только отчет, что позволяет администраторам оценить ее последствия. Чтобы применить политику, ее нужно включить.
- Щелкните Создать, чтобы завершить создание политики.
Если вы хотите выполнить откат этой функции, вы можете удалить или отключить все созданные политики.
Журналы входа используются, чтобы узнать, как политика применяется к служебным субъектам, а также для анализа ожидаемых последствий политики при использовании режима "только отчет".
- Перейдите к Удостоверение>Мониторинг и работоспособность>Журналы входа>Входы для служебных объектов.
- Выберите запись в журнале и перейдите на вкладку Условный доступ, чтобы просмотреть результаты оценки.
Причина отказа при блокировке служебного принципала с помощью условного доступа: "Доступ заблокирован из-за политик условного доступа".
Чтобы просмотреть результаты политики на основе расположения, перейдите на вкладку событий только для отчета в отчете входаили используйте рабочую книгу "Аналитика условного доступа и Отчеты".
Чтобы просмотреть результаты политики на основе рисков, обратитесь к вкладке событий Только отчет в Отчете о входе в систему.
Идентификатор объекта сервисного принципала можно получить из приложений Microsoft Entra Enterprise. Невозможно использовать идентификатор объекта в регистрациях приложений Microsoft Entra. Этот идентификатор является идентификатором объекта регистрации приложения, а не служебного принципала.
- Перейдите к
Идентификация Приложения Корпоративные приложения , найдите зарегистрированное приложение. - На странице Обзор скопируйте идентификатор объекта приложения. Этот идентификатор уникален для принципала службы и используется политикой Conditional Access для поиска вызывающего приложения.
Пример JSON для конфигурации, основанной на местоположении, с использованием бета-версии конечной точки Microsoft Graph.
{
"displayName": "Name",
"state": "enabled OR disabled OR enabledForReportingButNotEnforced",
"conditions": {
"applications": {
"includeApplications": [
"All"
]
},
"clientApplications": {
"includeServicePrincipals": [
"[Service principal Object ID] OR ServicePrincipalsInMyTenant"
],
"excludeServicePrincipals": [
"[Service principal Object ID]"
]
},
"locations": {
"includeLocations": [
"All"
],
"excludeLocations": [
"[Named location ID] OR AllTrusted"
]
}
},
"grantControls": {
"operator": "and",
"builtInControls": [
"block"
]
}
}