Aracılığıyla paylaş


Koşullu Erişim uygulama denetimi ile kimlikle yönetilen cihazlar

İlkenize bir cihazın yönetilip yönetilmediğiyle ilgili koşullar eklemek isteyebilirsiniz. Bir cihazın durumunu belirlemek için erişim ve oturum ilkelerini yapılandırarak Microsoft Entra olup olmadığına bağlı olarak belirli koşulları denetleyin.

Microsoft Entra ile cihaz yönetimini denetleme

Microsoft Entra varsa ilkelerinizin Microsoft Intune uyumlu cihazları denetlemesini veya karma birleştirilmiş cihazları Microsoft Entra.

Microsoft Entra Koşullu Erişim, Intune uyumlu ve Microsoft Entra karma birleştirilmiş cihaz bilgilerinin doğrudan Defender for Cloud Apps geçirilmesini sağlar. Buradan, cihaz durumunu dikkate alan bir erişim veya oturum ilkesi oluşturun. Daha fazla bilgi için bkz. Cihaz kimliği nedir?

Not

Bazı tarayıcılar, uzantı yükleme gibi ek yapılandırmalar gerektirebilir. Daha fazla bilgi için bkz . Koşullu Erişim tarayıcı desteği.

Microsoft Entra olmadan cihaz yönetimini denetleme

Microsoft Entra yoksa, güvenilen bir zincirde istemci sertifikalarının olup olmadığını denetleyin. Kuruluşunuzda zaten dağıtılmış olan istemci sertifikalarını kullanın veya yönetilen cihazlara yeni istemci sertifikaları dağıtın.

İstemci sertifikasının bilgisayar deposuna değil kullanıcı deposuna yüklendiğinden emin olun. Ardından erişim ve oturum ilkelerini ayarlamak için bu sertifikaların varlığını kullanırsınız.

Sertifika karşıya yüklendikten ve ilgili bir ilke yapılandırıldıktan sonra, geçerli bir oturum Defender for Cloud Apps ve Koşullu Erişim uygulama denetimine geçtiğinde, Defender for Cloud Apps tarayıcıdan SSL/TLS istemci sertifikalarını sunmasını istemektedir. Tarayıcı, özel anahtarla yüklenen SSL/TLS istemci sertifikalarını sağlar. Bu sertifika ve özel anahtar birleşimi, PKCS #12 dosya biçimi (genellikle .p12 veya .pfx) kullanılarak gerçekleştirilir.

İstemci sertifikası denetimi gerçekleştirildiğinde, Defender for Cloud Apps aşağıdaki koşulları denetler:

  • Seçilen istemci sertifikası geçerli ve doğru kök veya ara CA'nın altında.
  • Sertifika iptal edilmemiştir (CRL etkinse).

Not

Çoğu ana tarayıcı, istemci sertifika denetimi gerçekleştirmeyi destekler. Ancak, mobil ve masaüstü uygulamaları genellikle bu denetimi desteklemeyen ve bu nedenle bu uygulamalar için kimlik doğrulamasını etkileyebilecek yerleşik tarayıcılardan yararlanıyor.

İstemci sertifikaları aracılığıyla cihaz yönetimi uygulamak için bir ilke yapılandırma

İstemci sertifikalarını kullanarak ilgili cihazlardan kimlik doğrulaması istemek için, olarak biçimlendirilmiş bir X.509 kök veya ara sertifika yetkilisi (CA) SSL/TLS sertifikasına ihtiyacınız vardır . PEM dosyası. Sertifikalar CA'nın ortak anahtarını içermelidir. Bu anahtar, oturum sırasında sunulan istemci sertifikalarını imzalamak için kullanılır.

Kök veya ara CA sertifikalarınızı Ayarlar > Cloud Apps > Koşullu Erişim Uygulama Denetimi > Cihazı tanımlama sayfasında Defender for Cloud Apps yükleyin.

Sertifikalar karşıya yüklendikten sonra , Cihaz etiketine ve Geçerli istemci sertifikasına göre erişim ve oturum ilkeleri oluşturabilirsiniz.

Bunun nasıl çalıştığını test etmek için örnek kök CA'mızı ve istemci sertifikamızı aşağıdaki gibi kullanın:

  1. Örnek kök CA'sını ve istemci sertifikasını indirin.
  2. Kök CA'sını Defender for Cloud Apps yükleyin.
  3. İstemci sertifikasını ilgili cihazlara yükleyin. Parola şeklindedir Microsoft.

Daha fazla bilgi için bkz. Microsoft Defender for Cloud Apps Koşullu Erişim uygulama denetimiyle uygulamaları koruma.