Поделиться через


Использование элемента управления условным доступом для приложений Defender для облака

В этой статье представлен обзор использования управления приложениями Microsoft Defender для облака Apps для создания политик доступа и сеансов. Управление условным доступом к приложениям обеспечивает мониторинг и контроль доступа пользователей к облачным приложениям в режиме реального времени.

Поток использования управления условным доступом приложений (предварительная версия)

На следующем рисунке показан высокий уровень процесса настройки и реализации управления приложением условного доступа:

Схема потока процесса управления приложениями условного доступа.

Какой поставщик удостоверений вы используете?

Прежде чем приступить к использованию элемента управления приложениями условного доступа, понять, управляются ли ваши приложения Microsoft Entra или другим поставщиком удостоверений (IdP).

  • Приложения Microsoft Entra автоматически подключены для управления условным доступом и сразу же доступны для использования в условиях доступа и политики сеанса (предварительная версия). Можно вручную подключиться, прежде чем выбрать их в условиях политики доступа и сеанса.

  • Приложения, использующие поставщики удостоверений , отличные от Майкрософт, должны быть подключены вручную, прежде чем выбрать их в условиях политики доступа и сеанса.

Примеры процедур

В следующих статьях приведены примеры процессов настройки поставщика удостоверений, отличных от Майкрософт, для работы с приложениями Defender для облака:

Необходимые условия:

  1. Убедитесь, что конфигурации брандмауэра разрешают трафик со всех IP-адресов, перечисленных в требованиях к сети.
  2. Убедитесь, что приложение обладает полной цепочкой сертификатов. Неполные или частичные цепочки сертификатов могут привести к неожиданному поведению в приложениях при мониторинге с помощью политик управления приложениями условного доступа.

Создание политики условного доступа идентификатора Microsoft Entra ID

Чтобы политика доступа или сеанса работала, также должна быть политика условного доступа Microsoft Entra ID, которая создает разрешения для управления трафиком.

Мы внедрены пример этого процесса в документацию по созданию политики доступа и сеанса .

Дополнительные сведения см. в разделе "Политики условного доступа" и "Создание политики условного доступа".

Создание политик доступа и сеансов

Убедившись, что ваши приложения подключены автоматически, так как они являются приложениями идентификатора Microsoft Entra или вручную, и у вас есть политика условного доступа Microsoft Entra ID, вы можете продолжить создание политик доступа и сеансов для любого нужного сценария.

Дополнительные сведения см. в разделе:

Тестирование политик

Обязательно протестируйте политики и обновите все условия или параметры по мере необходимости. Дополнительные сведения см. в разделе:

Дополнительные сведения см. в разделе "Защита приложений с помощью управления условным доступом к приложениям Microsoft Defender для облака".