Azure podmíněný přístup (conditional access) je bezpečnostní funkce Azure, kde lze nastavit podmínky pro přístup k veškerým účtům a funkcím Azure. Dnes se podíváme na to, jak nastavit podmíněný přístup pro Azure Administrátory.
Azure podmíněný přístup (conditional access) je bezpečnostní funkce v cloudu Microsoft Azure, která umožňuje správcům nastavit podmínky pro přístup k aplikacím a službám v Azure. Tato funkce umožňuje různým uživatelům přistupovat k datům a aplikacím v Azure na základě určitých podmínek, jako je umístění, typ zařízení, přihlašovací údaje a další faktory.
Začneme tím, že se přihlásíme do Microsoft Entra zde, načteme si úvodní obrazovku a zkontrolujeme, že máme splněnu základní podmínku a to je mít Azure AD Premium P2 účet. Bez něj to bohužel nepůjde.
Dále si zvolíme v levém menu možnost "Protect and Secure" a klikneme v menu na "Conditional Access", poté jdeme do možnosti "Policies"
Objeví se nám menu "New Policy", kde postupně vše, co je potřeba, vyplníme. Začneme názvem politiky tak, abychom se v tom vyznali a mohli i za rok bezpečně říct k čemu se používá. Já zvolil název "MFA for Global Admins". Poté specifikujeme uživatele, kterých se to týká. V našem případě "Global Administrator" a potvrdíme volbu. Sami můžete vidět, že jsou zde možnosti to dát všem uživatelům, jen některým skupinám a nebo rolím.
Potom si musíme určit pro jaké aplikace či jaký přístup, máme danou politiku uplatnit. Já si volím pro všechny aplikace, protože Globální Administrátor má nejvyšší oprávnění a kompromitování jeho účtu může nadělat největší škody.
Bez jakékoliv další podmínky si vybereme "Access control" a klikneme na Grant Permission, ale pouze s MFA dvoufaktorovým ověřením.
Posledním krokem je povolit politiku a okamžitě ji aplikovat na všechny globální administrátory.
Z návodu je vidět, že založení politiky pro podmíněný přístup globálních administrátorů není nic těžkého a rapidně tím zvýšíte zabezpečení svých nejzranitelnějších účtů v Azure.