Udostępnij przez


Uniwersalny dostęp warunkowy za pośrednictwem globalnego bezpiecznego dostępu

Oprócz wysyłania ruchu do globalnego bezpiecznego dostępu administratorzy mogą używać zasad dostępu warunkowego do zabezpieczania profilów ruchu. Mogą mieszać i dopasowywać kontrolki zgodnie z potrzebami, takie jak wymaganie uwierzytelniania wieloskładnikowego, wymaganie zgodnego urządzenia lub definiowanie akceptowalnego ryzyka logowania. Zastosowanie tych kontrolek do ruchu sieciowego, a nie tylko w aplikacjach chmurowych, umożliwia uniwersalne warunkowe uzyskiwanie dostępu.

Dostęp warunkowy w profilach ruchu zapewnia administratorom ogromną kontrolę nad stanem zabezpieczeń. Administratorzy mogą wymuszać zasady zerowego zaufania przy użyciu zasad do zarządzania dostępem do sieci. Korzystanie z profilów ruchu umożliwia spójne stosowanie zasad. Na przykład aplikacje, które nie obsługują nowoczesnego uwierzytelniania, mogą być teraz chronione za profilem przepływu danych.

Ta funkcja umożliwia administratorom spójne wymuszanie zasad dostępu warunkowego na podstawie profilów ruchu, a nie tylko aplikacji lub akcji. Administratorzy mogą stosować te polityki do określonych profilów ruchu - profil ruchu Microsoft, zasoby prywatne oraz dostęp do Internetu. Użytkownicy mogą uzyskiwać dostęp do tych skonfigurowanych punktów końcowych lub profilów ruchu tylko wtedy, gdy spełniają skonfigurowane zasady dostępu warunkowego.

Wymagania wstępne

  • Administratorzy korzystający z funkcji globalnego bezpiecznego dostępu muszą mieć co najmniej jedno z następujących przypisań ról w zależności od wykonywanych zadań.
    • Rola Administratora globalnego bezpiecznego dostępu do zarządzania funkcjami globalnego bezpiecznego dostępu.
    • Administrator dostępu warunkowego do tworzenia zasad dostępu warunkowego i interakcji z nimi.
  • Produkt wymaga licencjonowania. Aby uzyskać szczegółowe informacje, zobacz sekcję licencjonowania Co to jest globalny bezpieczny dostęp. W razie potrzeby możesz kupić licencje lub uzyskać licencje próbne.

Znane ograniczenia autoryzacji tunelu

Zarówno profile przekazywania dostępu firmy Microsoft, jak i internetu używają zasad dostępu warunkowego Microsoft Entra ID w celu autoryzowania dostępu do tuneli w kliencie Global Secure Access. Oznacza to, że możesz przyznać lub zablokować dostęp do ruchu sieciowego firmy Microsoft i profilów przekazywania ruchu internetowego w ramach dostępu warunkowego. W niektórych przypadkach, gdy autoryzacja do tunelu nie zostanie udzielona, ścieżka odzyskiwania w celu odzyskania dostępu do zasobów wymaga uzyskania dostępu do miejsc docelowych w profilu przekazywania ruchu Microsoft lub dostępu do Internetu, uniemożliwiając użytkownikowi dostęp do jakichkolwiek zasobów na jego urządzeniu.

Jednym z przykładów jest zablokowanie dostępu do zasobu docelowego Internetu na niezgodnych urządzeniach, co pozostawia użytkowników Microsoft Entra Internet Access i uniemożliwia im przywrócenie zgodności ich urządzeń. Sposobem rozwiązania tego problemu jest pominięcie punktów końcowych sieci dla usługi Microsoft Intune i wszystkich innych miejsc docelowych, do których dostęp można uzyskać w niestandardowych skryptach odnajdywania zgodności dla usługi Microsoft Intune. Tę operację można wykonać w ramach niestandardowego obejścia w profilu przekazywania dostępu do Internetu.

Inne znane ograniczenia

Aby uzyskać szczegółowe informacje o znanych problemach i ograniczeniach, zobacz Znane ograniczenia dotyczące globalnego bezpiecznego dostępu.

Zasady dostępu warunkowego

Za pomocą dostępu warunkowego można włączyć zasady kontroli dostępu i zabezpieczeń dla ruchu sieciowego uzyskanego przez Dostęp do Internetu Microsoft Entra i Dostęp Prywatny Microsoft Entra.

Diagram przepływu dostępu do Internetu

W poniższym przykładzie pokazano, jak Dostęp do Internetu Microsoft Entra działa podczas stosowania zasad dostępu warunkowego uniwersalnego do ruchu sieciowego.

Uwaga

Rozwiązanie Microsoft Security Service Edge obejmuje trzy tunele: ruch firmy Microsoft, dostęp do Internetu i dostęp prywatny. Uniwersalny dostęp warunkowy obowiązuje w przypadku dostępu do Internetu oraz tuneli ruchu Microsoftu. Nie ma możliwości ukierunkowania tunelu dostępu prywatnego. Należy indywidualnie celować w korporacyjne aplikacje z prywatnym dostępem.

Na poniższym diagramie przepływu przedstawiono uniwersalny dostęp warunkowy przeznaczony dla zasobów internetowych i aplikacji firmy Microsoft z globalnym bezpiecznym dostępem.

Diagram przedstawia przepływ uniwersalnego dostępu warunkowego w przypadku określania docelowych zasobów internetowych za pomocą globalnego bezpiecznego dostępu i aplikacji firmy Microsoft z globalnym bezpiecznym dostępem.

Krok opis
1 Klient globalnego bezpiecznego dostępu próbuje nawiązać połączenie z rozwiązaniem Microsoft Security Service Edge.
2 Klient zostaje przekierowany do Microsoft Entra ID w celu uwierzytelnienia i autoryzacji.
3 Użytkownik i urządzenie uwierzytelniają się. Uwierzytelnianie odbywa się bezproblemowo, gdy użytkownik ma prawidłowy podstawowy token odświeżania.
4 Po uwierzytelnieniu użytkownika i urządzenia następuje wymuszanie zasad dostępu warunkowego. Uniwersalne zasady dostępu warunkowego dotyczą ustanowionych tuneli firmy Microsoft i Internetu między klientem globalnego bezpiecznego dostępu i przeglądarką Microsoft Security Service Edge.
5 Microsoft Entra ID wystawia token dostępu dla klienta Global Secure Access.
6 Globalny klient bezpiecznego dostępu przedstawia token dostępu do przeglądarki Microsoft Security Service Edge. Token sprawdza poprawność.
7 Tunele są ustanawiane między klientem Global Secure Access a Microsoft Security Service Edge.
8 Ruch zaczyna być przekazywany i tunelowany do miejsca docelowego za pośrednictwem tuneli Microsoft i Internet Access.

Uwaga

Skierować aplikacje firmy Microsoft do globalnego bezpiecznego dostępu, aby chronić połączenie między przeglądarką Microsoft Security Service Edge i klientem globalnego bezpiecznego dostępu. Aby zapewnić, że użytkownicy nie mogą pominąć usługi Microsoft Security Service Edge, utwórz zasady dostępu warunkowego, które wymagają zgodnej sieci dla aplikacji platformy Microsoft 365 Dla przedsiębiorstw.

Środowisko użytkownika

Gdy użytkownicy logują się na maszynie przy użyciu zainstalowanego, skonfigurowanego i uruchomionego klienta globalnego bezpiecznego dostępu po raz pierwszy zostanie wyświetlony monit o zalogowanie. Gdy użytkownicy próbują uzyskać dostęp do zasobu chronionego przez zasady. Podobnie jak w poprzednim przykładzie, polityka jest egzekwowana, a oni są proszeni o zalogowanie się, jeśli jeszcze tego nie zrobili. Patrząc na ikonę zasobnika systemowego dla Klienta Global Secure Access, widzisz czerwony okrąg, wskazujący, że jest wylogowany lub nie uruchomiony.

Zrzut ekranu przedstawiający okno wyboru konta dla klienta globalnego bezpiecznego dostępu.

Gdy użytkownik zaloguje się do klienta Global Secure Access, pojawia się zielony okrąg, który wskazuje, że użytkownik jest zalogowany, a klient jest uruchomiony.

Zrzut ekranu przedstawiający logowanie i uruchamianie globalnego klienta bezpiecznego dostępu.

Następne kroki