Windows 365 与 Azure 虚拟桌面的访问控制和安全配置
在当今数字化办公环境中,保障 Windows 365 和 Azure 虚拟桌面的安全至关重要。以下将详细介绍如何配置访问控制以及相关的安全措施。
1. 自定义角色分配与 PIM 应用
完成自定义角色分配后,安全组内的成员在访问“Microsoft Entra PIM > 我的角色 > Azure 资源”时,就能看到相应的角色。在此处可激活该角色,IT 管理员在进行实时 (JIT) 请求后,就能在会话主机上使用 Azure Bastion。Microsoft Entra PIM 同样适用于 Azure 虚拟桌面和云 PC 的内置角色。
2. Windows LAPS 功能概述
Windows 设备默认都有本地管理员账户和关联密码。为保障密码安全,微软推出了 Windows 本地管理员密码解决方案(Windows LAPS)。该功能可自动管理并备份 Entra ID 加入和 Active Directory 加入设备上的管理员账户。支持的操作系统平台包括:
- Windows 11 22H2(2023 年 4 月 11 日更新)
- Windows 11 21H2(2023 年 4 月 11 日更新)
- Windows 10(2023 年 4 月 11 日更新)
- Windows Server 2022(2023 年 4 月 11 日更新)
- Windows Server 2019(2023 年 4 月 11 日更新)
Windows 365与Azure虚拟桌面安全配置指南
超级会员免费看
订阅专栏 解锁全文
30

被折叠的 条评论
为什么被折叠?



