Delen via


Voorwaardelijke toegang met Azure Data Explorer

Wat is voorwaardelijke toegang?

De moderne beveiligingsperimeter gaat verder dan het netwerk van een organisatie om gebruikers- en apparaatidentiteiten op te nemen. Organisaties kunnen identiteitsgestuurde signalen gebruiken als onderdeel van hun beslissingen voor toegangsbeheer. U kunt Microsoft Entra Conditional Access gebruiken om signalen samen te brengen, beslissingen te nemen en organisatiebeleid uit te voeren.

Beleidsregels voor voorwaardelijke toegang zijn eenvoudigst zoals if-then-instructies. Als een gebruiker toegang wil krijgen tot een resource, moet deze een actie voltooien. Een data engineer wil bijvoorbeeld toegang krijgen tot Azure Data Explorer, maar moet multi-factor authentication (MFA) uitvoeren om er toegang toe te krijgen.

In het volgende voorbeeld leert u hoe u beleid voor voorwaardelijke toegang configureert waarmee MFA wordt afgedwongen voor geselecteerde gebruikers met behulp van de webgebruikersinterface van Azure Data Explorer. U kunt dezelfde stappen gebruiken om ander beleid te maken om te voldoen aan de beveiligingsvereisten van uw organisatie.

Voorwaarden

Voor het gebruik van deze functie is een Microsoft Entra ID P1- of P2-licentie vereist. Zie Beschikbare functies van Microsoft Entra IDvergelijken om de juiste licentie voor uw vereisten te vinden.

Notitie

Beleid voor voorwaardelijke toegang wordt alleen toegepast op de gegevensbeheerbewerkingen van Azure Data Explorer en heeft geen invloed op resourcebeheerbewerkingen.

Tip

Beleid voor voorwaardelijke toegang wordt toegepast op tenantniveau; daarom wordt deze toegepast op alle clusters in de tenant.

Voorwaardelijke toegang configureren

  1. Meld u aan bij Azure Portal als ten minste een beheerder voor voorwaardelijke toegang.

  2. Blader naar Microsoft Entra ID>Security>Conditional Access.

  3. Selecteer Nieuw beleid.

    schermopname van de pagina Beveiliging, met het tabblad Voorwaardelijke toegang.

  4. Geef uw beleid een naam. We raden organisaties aan een zinvolle standaard te maken voor de namen van hun beleid.

  5. Onder Toewijzingenselecteer Gebruikers en groepen. Selecteer onder Opnemen>Gebruikers en groepen selecteren, selecteer Gebruikers en groepen, voeg de gebruiker of groep toe die u wilt opnemen voor voorwaardelijke toegang en selecteer vervolgens Selecteer.

    Schermopname van de sectie gebruikers en groepen, waarin de toewijzing van gebruikers wordt weergegeven.

  6. Selecteer onder Cloud-apps of -actiesde optie Cloud-apps. Selecteer onder Include, de optie Selecteer apps om een lijst van alle apps weer te geven die beschikbaar zijn voor voorwaardelijke toegang. Selecteer Azure Data Explorer>Selecteer.

    Notitie

    In sommige gevallen kan de naam van de toepassing worden weergegeven als KustoService.

    Tip

    Zorg ervoor dat u de Azure Data Explorer-app selecteert met de volgende GUID: 2746ea77-4702-4b45-80ca-3c97e680e8b7.

    Schermopname van de sectie cloud-apps, waarin de selectie van de Azure Data Explorer-app wordt weergegeven.

  7. Stel onder Voorwaardende voorwaarden in die u wilt toepassen op alle apparaatplatformen en selecteer vervolgens Gereed. Zie voorwaardelijke toegang van Microsoft Entra voor meer informatie: Voorwaarden.

    Schermopname van de sectie Voorwaarden, waarin de toewijzing van voorwaarden wordt weergegeven.

  8. Onder Toegangsbeheer, selecteer Verlenen; selecteer Meervoudige verificatie vereisen; en selecteer vervolgens Selecteren.

    Schermopname van de sectie toegangsbeheer, waarin de toegangsvereisten worden verleend.

  9. Stel Beleid inschakelen in op Open selecteer vervolgens Opslaan.

    Schermopname van de sectie Beleid inschakelen, waarin het beleid wordt ingeschakeld.

  10. Controleer het beleid door een toegewezen gebruiker te vragen om toegang te krijgen tot de azure Data Explorer-webgebruikersinterface. De gebruiker moet om MFA worden gevraagd.

    schermopname van de MFA-prompt.