使用適用於 Cloud Apps 的 Microsoft Defender,在 Microsoft Entra 識別符中即時監視內部部署應用程式。 適用於 Cloud Apps 的 Defender 會使用條件式存取應用程控,根據條件式存取原則即時監視和控制會話。 將這些原則套用至在 Microsoft Entra ID 中使用應用程式 Proxy 的內部部署應用程式。
您使用 Defender for Cloud Apps 建立原則的一些範例包括,
- 封鎖或保護非受控裝置上機密文件的下載。
- 監視高風險使用者何時登入應用程式,然後從會話內記錄其動作。 透過這項資訊,您可以分析用戶行為,以判斷如何套用會話原則。
- 使用客戶端憑證或裝置合規性來封鎖從非受控裝置存取特定應用程式。
- 限制來自非公司網路的用戶會話。 您可以對從公司網路外部存取應用程式的使用者提供限制的存取權。 例如,此受限制的存取可能會封鎖使用者下載敏感性檔。
如需更多資訊,請參閱 使用 Microsoft Defender for Cloud Apps 的條件式存取應用程式控制。
要求
EMS E5 授權,或Microsoft Entra ID P1 和 Defender for Cloud Apps 獨立版。
內部部署應用程式必須使用 Kerberos 限制委派 (KCD)。
設定Microsoft Entra標識碼以使用應用程式 Proxy。 設定應用程式 Proxy 包括準備您的環境,以及安裝專用網連接器。 如需教學課程,請參閱 在 Microsoft Entra ID中,透過應用程式 Proxy 新增內部部署應用程式以進行遠端存取。
將本地應用程式新增至 Microsoft Entra ID
將本機應用程式新增至 Microsoft Entra ID。 如需快速啟動,請參閱 將內部部署應用程式新增至 Microsoft Entra ID。 新增應用程式時,請務必在 [新增內部部署應用程式] 頁面中設定兩個設定,以便與適用於 Cloud Apps 的 Defender 搭配運作:
- 預先驗證:輸入 Microsoft entra ID。
- 翻譯應用程式正文中的 URL:選擇 是。
測試內部部署應用程式
將應用程式新增至 Microsoft Entra ID 之後,請使用 測試應用程式 中的步驟來新增使用者進行測試,並測試登入。
部署條件式存取應用程控
若要使用條件式存取應用程式控制設定您的應用程式,請遵循 部署 Microsoft Entra 應用程式的條件式存取應用程式控制的指示。
測試條件式存取應用程序控制
若要使用條件式存取應用程控測試Microsoft Entra 應用程式的部署,請遵循 測試 Microsoft Entra 應用程式的部署中的指示。