Azure AD混合部署,通过 Intune 管理设备,实现条件访问

需求:

公司要求,非公司设备不允许使用 邮箱,Teams等O365服务。 我们可以通过 Intune 中的 "条件访问" 解决这个问题。

一、设备同步到 AAD

1、配置 AAD Connect

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第1张图片

2、选择 

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第2张图片

3、下一步

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第3张图片

4、配置本地 企业管理员

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第4张图片

5、配置成功

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第5张图片

二、设备同步到 Intune 

 1、创建一条组策略

使用 组策略 自动注册 Windows 设备 - Windows Client Management | Microsoft Learn

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第6张图片

2、设置

(1)计算机配置 → 管理模板 → Windows 组件 → MDM → 使用默认 Azure AD 凭据启用自动 MDM 注册

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第7张图片

(2)计算机配置 → 管理模板 → Windows 组件 → Device Registration → 注册将已加入域的计算机注册为设备

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第8张图片

3、客户端刷新组策略重启,打开 PowerShell 运行 dsregcmd /status

# 查看  AzureAdJoined, AzureAdPrt的值,为YES表示成功

PS C:\Users\lishi> dsregcmd /status

+----------------------------------------------------------------------+
| Device State                                                         |
+----------------------------------------------------------------------+

             AzureAdJoined : YES
          EnterpriseJoined : NO
              DomainJoined : YES
                DomainName : MSH
               Device Name : LISHI-PC.msh.local

+----------------------------------------------------------------------+
| SSO State                                                            |
+----------------------------------------------------------------------+

                AzureAdPrt : YES
      AzureAdPrtUpdateTime : 2023-09-27 01:32:20.000 UTC
      AzureAdPrtExpiryTime : 2023-10-11 01:32:19.000 UTC
       AzureAdPrtAuthority : https://login.microsoftonline.com/215d9d2a-7221-454d-b2df-54daf5ddf218
             EnterprisePrt : NO
    EnterprisePrtAuthority :
                 OnPremTgt : NO
                  CloudTgt : YES
         KerbTopLevelNames : .windows.net,.windows.net:1433,.windows.net:3342,.azure.net,.azure.net:1433,.azure.net:3342

4、进入AAD查看,我们发现设备已同步过来

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第9张图片

5、进入 Intune 中查看

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第10张图片

三、创建条件访问

1、创建一条策略

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第11张图片

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第12张图片

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第13张图片

2、选择用户

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第14张图片

3、 目标资源

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第15张图片

4、条件

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第16张图片

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第17张图片

5、授权,要求已经加入 Intune 的电脑才有权限

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第18张图片

6、验证

Azure AD混合部署,通过 Intune 管理设备,实现条件访问_第19张图片

你可能感兴趣的:(Windows,AD,azure,microsoft)