实验室:Microsoft Entra 条件访问
此实验室与下列 Learn 内容保持一致:
- 学习路径:描述 Microsoft Entra 的功能
- 模块:介绍 Microsoft Entra 的访问管理功能
- 单元:描述条件访问
实验室场景
在本实验室中,你将从管理员和用户的角度探索条件访问 MFA。 作为管理员,您将创建一个策略,要求用户在访问任何 Microsoft Admin 门户时通过多重身份验证。 从用户的角度来看,你将看到条件访问策略的影响,包括注册 MFA 的过程。
预计用时:30 分钟
任务 1
在此任务中,你将以管理员身份重置用户 Debra Berger 的密码。 此步骤需要完成,以便首次以后续任务中的用户身份登录。
- 打开 Microsoft Edge。 在地址栏中输入 https://entra.microsoft.com 并使用管理员凭据登录。
- 在“登录”窗口中,输入 admin@WWLxZZZZZZ.onmicrosoft.com(其中 ZZZZZZ 是实验室托管提供商提供的唯一租户 ID),然后选择“下一步”。
- 输入管理员密码,该密码应由实验室托管提供商提供。 选择“登录”。
- 如果以前以管理员身份登录过,系统可能会提示你完成辅助身份验证,作为 MFA 的一部分。 如果以前未以管理员身份登录过,系统可能会提示你完成 MFA 注册过程。 按照屏幕上的提示设置 MFA。
- 在提示保持登录状态时,选择“是”。
-
在左侧导航窗格中,展开“标识”,展开“用户”,然后选择“所有用户”。
-
从用户列表中选择“Debra Berger”。
-
从页面顶部选择“重置密码”。 由于之前没有以 Debra Berger 的身份登录,因此你不知道他的密码,需要重置密码。
-
当密码重置窗口打开时,请选择“重置密码”。 重要说明:请记下新密码,因为你在下一个任务中需要使用该密码才能登录为用户。
-
通过选择页面右上角的 X 关闭密码重置窗口,然后通过选择页面右上角的 X 关闭 Debra Berger 窗口。
-
从左侧导航面板选择“主页”以返回 Microsoft Entra 管理中心。
- 让此窗口保持打开状态。
任务 2
在此任务中,你将完成在 Microsoft Entra ID 中创建条件访问策略的过程。
-
打开浏览器选项卡,转到 Microsoft Entra 管理中心的主页。 如果之前关闭了该浏览器选项卡,请打开 Microsoft Edge,在地址栏中输入 https://entra.microsoft.com,使用 ALH 提供的 Microsoft 365 管理员凭据进行登录。
-
从左侧导航窗格中,展开“保护”,然后选择“条件访问”。
-
随即显示“条件访问概述”页。 在这里,你会看到显示“策略摘要”和常规警报的磁贴。 从左侧导航面板中,选择“策略”。
-
从左侧导航面板中,选择“策略”。 此处将列出所有现有的条件访问策略。 选择“+ 新建策略”。
-
在“名称”字段中,输入“阻止管理门户”。
-
在“用户”下,选择“选择了 0 个用户和组”。
-
你将看到用于包含或排除用户或组的选项。 确保选择了“包括”(带有下划线)。
-
选择“选择用户和组”选项,然后选择“用户和组”。 此时将打开“选择用户和组”窗口。
-
在搜索栏中,输入“Debra”。 从搜索栏下方选择“Debra Berger”,然后按页面底部的“选择”按钮。 请注意,通常的做法是将策略分配给组中的用户。 为方便完成本实验室,我们将策略分配给特定用户。
-
在“目标资源”下,选择“未选择目标资源”。
-
在下方显示“选择此策略的应用对象”的字段中,选择向下箭头并记下可用选项。 保留默认设置,云应用。 确保“包含”选项卡带有下划线。 选择“选择应用”,然后在显示“选择”处的下方选择“无”。 此时将打开“选择云应用”窗口。
-
选择“Microsoft 管理门户”,然后按页面底部的“选择”。 注意警告。
-
在“网络”下,选择“任何网络或位置”。 查看选项,但不选择任何选项。
-
在“条件”下,选择“选择了 0 个条件”。 请注意可配置的各种选项。 通过该策略,可以根据来自各种条件(如用户风险、登录风险、设备平台、位置、客户端应用或设备筛选器)的信号来控制用户访问。 浏览这些可配置的选项,但不要设置任何条件。
-
现在将设置访问控制。 在“授权”下,选择“选择了 0 个控件”。
-
此时将打开“授权”窗口。 选择“阻止访问”。 按页面底部的“选择”。
-
在页面底部的“启用策略”下,选择“打开”,然后选择“创建”。
-
从左侧导航窗格中,选择“策略”。 MFA 试点策略应出现在条件访问策略列表中(如果需要,请选择页面顶部命令栏中的“刷新”图标)。
-
选择屏幕右上角电子邮件地址旁边的用户图标,并选择“退出”以退出。然后关闭所有浏览器窗口。
任务 3
在此任务中,你将从用户 Debra Berger 的角度了解条件访问策略的影响。 首先会登录一个未包含在条件访问策略中的应用程序(Microsoft 365 门户:https://login.microsoftonline.com)。 然后将使用包含在条件访问策略中的应用程序重复该过程(Azure 门户:https://portal.azure.com)。 回顾一下,该策略阻止访问任何 Microsoft 管理门户(包括 Azure 门户)。 备注:出于安全原因,访问任何门户的所有用户帐户都需要使用 MFA。 MFA 要求独立于本实验室练习。
- 打开 Microsoft Edge。 在地址栏中输入https://login.microsoftonline.com。
- 以 DebraB@WWLxZZZZZZ.onmicrosoft.com 身份登录(其中 ZZZZZZ 是实验室托管提供程序提供的唯一租户 ID),然后选择“下一步”。
- 输入你在之前的任务中记下的密码。 选择“登录”。
- 由于你以管理员身份重置密码时提供的密码具有临时性,因此需要更新密码。 输入当前密码,然后输入新密码,然后确认新密码。 记下新密码,因为需要它才能完成任务。
- 由于这是第一次以 Debra Berger 身份登录,系统可能会提示你设置 MFA。 按照屏幕上的提示设置 MFA。
- 在提示保持登录状态时,选择“是”。 你应成功登录 Microsoft 365 帐户。
-
现在,你将尝试登录满足“条件访问策略”条件的应用程序。 打开新的浏览器标签页并输入 https://portal.azure.com,这是 Azure 的管理门户。 此时会显示一个弹出窗口,指示“你无权访问此窗口”。 这是阻止你访问所有 Microsoft 管理门户的条件访问策略的结果。
- 选择屏幕右上角电子邮件地址旁边的用户图标,并选择“退出”以退出。然后关闭所有浏览器窗口。
审阅
在本实验室中,你将完成设置条件访问策略的过程,该策略可阻止策略中包含的所有用户访问 Microsoft 管理门户。 然后,作为用户,你在访问 Azure 门户时体验到了条件访问策略的影响。