Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Informazioni generali
Con la condizione relativa alla posizione nell'accesso condizionale, è possibile controllare l'accesso alle app cloud in base al percorso di rete dell'utente. La condizione relativa alla posizione viene comunemente usata per bloccare l'accesso da paesi o aree geografiche da cui non dovrebbe provenire traffico verso l'organizzazione. Per altre informazioni sul supporto di IPv6, vedere l'articolo IPv6 support in Microsoft Entra ID.
Nota
I criteri di accesso condizionale vengono applicati dopo il completamento del primo fattore di autenticazione. L'accesso condizionale non è destinato a essere usato come prima misura di difesa di un'organizzazione per attacchi Denial of Service (DoS), ma può usare i segnali provenienti da questi eventi per determinare l'accesso.
- Accedere al Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore di accesso condizionale.
- Passare a Entra ID>Accesso condizionale>Posizioni denominate.
- Scegliere il tipo di posizione da creare.
- Località dei paesi o intervalli IP.
- Assegnare un nome alla posizione.
- Specificare gli intervalli IP o selezionare i paesi/aree geografiche per la località specificata.
- Se si selezionano intervalli IP, è possibile contrassegnare facoltativamente come percorso attendibile.
- Se si sceglie Paesi/aree geografiche, è possibile scegliere di includere aree sconosciute.
- Selezionare Crea
Altre informazioni sulla condizione di posizione nell'accesso condizionale sono disponibili nell'articolo Accesso condizionale: Condizioni di assegnazione di rete
Creare criteri di accesso condizionale
- Accedere al Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore di accesso condizionale.
- Passare a Entra ID>Accesso condizionale>Politiche.
- Selezionare Nuovi criteri.
- Dai un nome alla tua politica. Definire uno standard significativo per i nomi delle policy.
- In Assegnazioni selezionare Utenti o identità del carico di lavoro.
- In Includi selezionare Tutti gli utenti.
- In Escludi, seleziona Utenti e gruppi e scegli gli account di accesso di emergenza o "break-glass" della tua organizzazione.
- Sotto Risorse di destinazione>Risorse (in precedenza app cloud)>Includi, selezionare Tutte le risorse (in precedenza "Tutte le app cloud").
- Nel menu Rete.
- Impostare Configura su Sì
- In Includi selezionare Reti e località selezionate
- Selezionare la località bloccata creata per l'organizzazione.
- Seleziona Seleziona.
- In Controlli di accesso>Pannello, selezionare Blocca l'accesso, quindi selezionare Seleziona.
- Confermate le impostazioni e impostate Abilita politica su Solo segnalazione.
- Selezionare Crea per abilitare il tuo criterio.
Dopo aver confermato le impostazioni usando l'impatto dei criteri o la modalità solo report, spostare l'interruttore Abilita criterio da Solo report a Sì.
Esclusioni di utenti
I criteri di accesso condizionale sono strumenti avanzati. È consigliabile escludere gli account seguenti dai criteri:
-
Accesso di emergenza o account break-glass (account d'emergenza) per evitare il blocco a causa di errori di configurazione delle politiche. Nello scenario improbabile in cui tutti gli amministratori sono bloccati, l'account amministrativo di accesso di emergenza può essere usato per accedere e ripristinare l'accesso.
- Altre informazioni sono disponibili nell'articolo Gestisci gli account di accesso di emergenza in Microsoft Entra ID.
- Account di servizio e principali del servizio, come l'account Microsoft Entra Connect Sync. Gli account di servizio sono account non interattivi che non sono associati a un utente specifico. Vengono in genere usati dai servizi back-end per consentire l'accesso a livello di codice alle applicazioni, ma vengono usati anche per accedere ai sistemi per scopi amministrativi. Le chiamate effettuate dai principali di servizio non vengono bloccate dai criteri di accesso condizionale applicati agli utenti. Usare l'accesso condizionale per le identità di carico di lavoro per definire criteri destinati ai principali del servizio.
- Se l'organizzazione usa questi account in script o codice, sostituirli con identità gestite.