所有存在於 Microsoft Entra ID 目錄的 SaaS 應用程式,都會在原則應用程式篩選中自動提供。 下圖顯示設定及實作條件式存取應用程控的高階程式:
- 您的組織必須具有下列授權,才能使用條件式存取應用程控:
- Microsoft Defender for Cloud Apps
- 應用程式必須在 entra 識別碼中設定單一登錄Microsoft
若要完整執行及測試本文中的程式,您必須設定會話或存取原則。 如需詳細資訊,請參閱
- 建立 適用於雲端的 Microsoft Defender 應用程式存取原則
- 建立 適用於雲端的 Microsoft Defender 應用程式會話原則
Microsoft Entra ID 目錄中所列的所有 SaaS 應用程式都可用於篩選 適用於雲端的 Microsoft Defender 應用程式會話和存取原則。 篩選中選擇的每個應用程式都會自動上線至系統,並受到控制。
如果未列出應用程式,您可以選擇手動將它上線,如提供的指示中所述。
注意: Microsoft專案標識符條件式存取原則的相依性:
Microsoft Entra ID 目錄中所列的所有應用程式都可用於篩選 適用於雲端的 Microsoft Defender Apps 會話和存取原則。 不過,只有在具有 Microsoft 適用於雲端的 Microsoft Defender Apps 許可權的 Entra ID 條件式原則中包含的應用程式才會在存取或會話原則內主動管理。
建立原則時,如果遺漏相關Microsoft Entra ID 的條件式原則,則會在原則建立程式期間和儲存原則時出現警示。
注意: 若要確保此原則如預期般執行,建議您檢查在 entra 標識碼 Microsoft中建立的Microsoft Entra 條件式存取原則。 您可以在建立原則頁面上的橫幅中看到完整的Microsoft Entra 條件式存取原則清單。
系統管理員將能夠控制應用程式設定,例如:
- 狀態: 應用程式狀態 - 停用或啟用
- 原則: 至少要連線一個內嵌原則
- IDP: 透過IDP透過 Microsoft Entra 或非 MS IDP 將應用程式上線
- 編輯應用程式: 編輯應用程式設定,例如新增網域或停用應用程式。
所有自動上線的應用程式預設都會設定為 「已啟用」。 在使用者初始登入之後,系統管理員將能夠在 [設定>連線的應用程式>] [條件式存取應用程控] 應用程式下檢視應用程式。
- 第二次登入(也稱為「第二次登入」)
- 遺漏網域
版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/kjbd-yiny/38479.html