Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo modello di criteri di accesso condizionale blocca le identità degli agenti rilevate come ad alto rischio da Microsoft Entra ID Protection, contribuendo a prevenire che gli agenti di intelligenza artificiale potenzialmente compromessi accedano alle risorse dell'organizzazione.
Distribuzione di template
Le organizzazioni possono distribuire questo criterio seguendo la procedura descritta di seguito o usando i modelli di accesso condizionale.
Creare criteri di accesso condizionale
La procedura seguente crea un criterio di accesso condizionale per bloccare le identità dell'agente rilevate come ad alto rischio.
- Accedi al Centro Amministrativo Microsoft Entra come almeno un Amministratore di Accesso Condizionale .
- Passare a Entra ID>Accesso Condizionale>Politiche.
- Selezionare Nuovi criteri.
- Dai un nome alla tua politica. Definire uno standard significativo per i nomi delle policy.
- In Assegnazioni selezionare Utenti, agenti (anteprima) o identità del carico di lavoro.
- In Che cosa si applica questo criterio?, selezionare Agenti (anteprima).
- In Includi selezionare Tutte le identità dell'agente (anteprima).
- In Che cosa si applica questo criterio?, selezionare Agenti (anteprima).
- In Risorse di destinazioneselezionare le opzioni seguenti:
- Selezionare i criteri applicati alle risorse (in precedenza app cloud).
- Includi tutte le risorse (in precedenza "Tutte le app cloud").
- In Condizioni>Rischio agente (anteprima) impostare Configura su Sì.
- In Configurare i livelli di rischio dell'agente necessari per applicare i criteri selezionare Alto. Queste indicazioni si basano sulle raccomandazioni Microsoft e potrebbero essere diverse per ogni organizzazione.
- Sotto Controlli di accesso>Concedi.
- Selezionare Blocca.
- Seleziona Seleziona.
- Confermate le impostazioni e impostate Abilita politica su Solo segnalazione.
- Selezionare Crea per abilitare la politica.
Dopo aver confermato le impostazioni usando l'impatto sui criteri o la modalità solo report, spostare l'interruttore Abilita criteri da Solo report a Attivato.