MİCROSOFT OFFİCE 365

Microsoft Teams ile Security & Compliance – Azure AD Conditional Access

Bu yazımızda Azure AD Conditional access ile kullanıcılar, Microsoft Teams’e erişim sağlarken uygulayabileceğimiz koşulları değerlendiriyor olacağız.

Conditional access (Koşullu Erişim): Azure Active Directory, kullanıcıların kimlik doğrulamasıyla uygulamalara ve hizmetlere nasıl erişebileceğine ilişkin belirli koşulları tanımlamasını sağlayan bir özelliğidir. Koşullu Erişim için Azure AD Premium P1 veya Azure AD Premium P2 lisansına sahip olmanız gerekir. Azure Active Directory ile ilgili detaylı bilgiler için aşağıdaki belirtmiş olduğum linkleri inceleyebilirsiniz.

Daha fazla bilgi için ; Azure Active Directory’deki Koşullu erişim 

Daha fazla bilgi için ; Azure Active Directory fiyatlandırması 


Azure AD Conditional Access Senaryo Notları:

  • Tüm çalışanların bulunduğu 
    bir güvenlik grubu planlanır . Koşullu Erişim ilkesi yalnızca bu güvenlik grubuna üye olan çalışanlara uygulanır.
  • Politika yalnızca Microsoft Teams’e uygulanabilir yada Microsoft’un sunduğu ürünlerde seçilebilir. Desteklenen platformlar (Android, iOS, Windows Phone, Windows, Mac OS vb.)
  • Politika herhangi bir konuma (IP adresi) uygulanabilir, ancak güvenilir IP’lere sahip yerler hariç tutulur.
  • Politikalar, Browser, Mobil Apps ve Masaüstü Client’lar için geçerli olsun diyebiliriz
  • Oturum açma riskleri belirtilebilir.
  • Erişim kontrolleri engellenecek şekilde ayarlanabilir. Çok faktörlü kimlik doğrulaması devreye alınabilir, aygıt uyumluluğu vb. Yapılandırmalar uygulanabilir.
  • Oturum kontrolü sağlanabilir.

İlk olarak, kullanıcılar Azure Active Directory Premium P1 lisansına sahip olması gerekir. (EMS E5 Lisansında Azure AD Plan1 ve Plan2 yer almaktadır.)


Ardından Microsoft Office 365 Admin Center bölümünden Azure Active Directory butonuna tıklanır.


Azure AD Admin Center bölümünden Azure AD – Security – Conditional Access – Policies adımlarını takip ederek, yeni bir policy oluşturulur.


Oluşturacağımız policy’nin ismini veriyoruz ve policy’I kimlere uygulayacağımızı belirtiyoruz. Burada ister bir kullanıcıya isterseniz, oluşturmuş olduğunuz bir security grubunu seçip, o grup içerisindeki kullanıcılara policy’I uygulayabilirsiniz.


Bulut uygulamaları bölümünden Microsoft Teams uygulamasını seçiyorum. Dilerseniz, farklı uygulamaları da seçip ilerleyebilirsiniz.


Device Platfroms bölümünü default olarak Any Device olarak bıraktım.

Azure AD Koşullu Erişim aşağıdaki aygıt platformlarını destekler:

  • Android
  • iOS
  • Windows Phone
  • pencereler
  • Mac os işletim sistemi

Locations kısmında ise Exclude bölümüne benim şirket IP aralığımı giriyorum. Burada belirlediğim IP dışından herhangi bir yerden Microsoft Teams’e bir erişim sağladığında Access Controls altındaki belirttiğim koşulu uygula demiş oluyoruz.


Client Apps bölümünde Browser – Mobile Apps ve Desktop Clients özelliklerini aktif ediyorum.


Bir önceki resimde aktif ettiğim seçeneklerden giriş yapıldığından ve lokasyonları şirket dışında ise bu kullanıcıyı otomatik olarak blockla diyebilirsiniz. Yada Grant Access bölümünde herhangi bir koşul sağlayarak erişimi gerçekleştirmesini isteyebilirsiniz.

Grant access

Policy oluşturan yöneticiler erişim izni verirken aşağıdaki seçeneklerden bir veya birden fazlasını seçip, erişim sağlarken zorunlu kıl diyebilir.


Şirketin belirlediği IP adreslerin dışında herhangi bir yerden erişim sağlayan kullanıcının Microsoft Teams uygulamasında almış olduğu uyarı görülmektedir.


Diyelim ki belirlediğimiz bu senaryo da kullanıcıları blocklamak yerine Grant Access bölümünden Require multi-factor authentication ve Require
device to be marked as compliant seçeneklerini seçip, kullanıcı bu iki koşulu yerine getirdiğinde Microsoft Teams’e erişim sağlasın diyebiliriz. Ayrıca For multiple Controls bölümünden seçmiş olduğumuz tüm koşulları sağladığından erişim sağlasın, yada bu iki koşuldan birini yerine getiriyorsa Teams’e erişim diyebiliriz.


Adele kullanıcı Browser – Mobile Apps ve Desktop Clients uygulamaların herhangi birinden Teams’e erişim sağladığında, ilk olarak multi-factor authentication özelliği devreye girecektir. Kullanıcı multi-factor authentication(MFA) için istenilen bilgileri doldurup ve gerekli prosürleri tamamlandığında bu adım tamamlamış olacaktır.


Ardından Device Compliance özelliği devreye girecektir. Burada kullanıcının erişim sağladığı cihazın şirket politikasına uyumlu olup olmadığı kontrol edilmektedir. Eğer cıhaz uyumlu değilse, yukarıdaki gibi kullanıcıyı Settings- Account – Access work or school adımlarını takip ederek, kullanıcının bağlantı sağlaması istenmektedir. Bu durum herhangi bir koşul daha yok ise Adele kullanıcısı Teams’e erişim sağlayacaktır.

Sonuç: Koşullu Erişimde, kullanıcı veya grupların belirli koşulları yerine getirildikten sonra kaynaklara erişimin sağlanmasında kullanılması önerilen etkili bir çözümdür. Bu senaryoda, çalışanların şirket içerisinde Microsoft Teams kullanmasına izin verip, şirket dışında ise Teams kullanımını engellemek istenilen senaryolarda kullanılabilir.

Kaynak : https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/concept-conditional-access-policy-common

Tags : Azure AD Conditional AccessAzure AD Conditional Access ile MFA YönetimiAzure AD Conditional Access nedirmfa nasıl yapılandırılırMFA nedirMFA yönetimiMicrosoftteamsOffice 365SeucurityComplianceTeamsTeamsmobileTeamssecurity

I was born in Istanbul. I completed my high school education in system network engineering, my university studies in Computer Technology and Programming Sciences, and earned a four-year degree from Anadolu University. As an experienced technology consultant, I have gained extensive experience in the field of information technology for over 10 years. I have worked in both large corporate companies and small-scale startups, specialising in providing strategic technology solutions to clients across various industries. During this time, I have developed into a determined and reliable IT consultant, covering the entire technology field, including project management, training, and pre- and post-sales support for corporate solutions. I have both individual and team-based experience in management, implementation, and design in areas such as cybersecurity, endpoint security, data security, cloud migration, and infrastructure. As a result, I always use the phrase “It can be better” in every situation I encounter. I currently work as a “Cyber Security Principal Expert ☁” at Koçsistem, Microsoft’s top partner. My skills and abilities Cloud Computing Architecture Microsoft 365 Migration and Management Azure Infrastructure Modern Workplace Digital transformation Microsoft 365 Exchange Online EOP ( Exchange Online Protection) Microsoft Defender for Office 365 Microsoft Defender for Endpoint Microsoft Defender for Cloud Apps Microsoft Defender for Cloud Microsoft Defender for Identity Microsoft Intune Microsoft Sentinel Microsoft Teams Hybrid Solutions Mobile Device Management and Mobile Application Management. Data Loss Prevention and Protection Microsoft Information Protection Cloud Identity and Access Management Solution MS Windows Server Family Microsoft Client Windows 11 Management of Hyper-v and VMware Virtualization Platforms Active Directory configuration and management Exchange Server configuration and management Veeam Backup installation and configuration WDS,MDT configuration and management Certificates ; MCT: Microsoft Certified Trainer 2019-2020 MS: Designing and Providing Microsoft Volume Licensing Solutions to Large Organizations MCTS: Designing, Assessing, and Optimizing Software Asset Management (SAM) MCPS: Microsoft Certified Professional MCSA: Windows Server 2012 MCSE: Private Cloud WMSP: Veeam Sales Professional VMTSP: Veeam Technical Sales Professional Coursera-Cybersecurity Solutions and Microsoft Defender Coursera-Cybersecurity Management and Compliance Google – Google Professional Cloud Architect

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir