Steuern des Zugriffs auf SharePoint Online- und OneDrive-Daten auf der Grundlage von definierten Netzwerkspeicherorten

Wichtig :  Dieser Artikel wurde maschinell übersetzt. Bitte beachten Sie den Haftungsausschluss. Die englische Version des Artikels ist als Referenz hier verfügbar: hier.

Als IT-Administrator können Sie den Zugriff auf SharePoint- und OneDrive-Ressourcen auf der Grundlage von definierten Netzwerkressourcen steuern, die Sie als vertrauenswürdig eingestuft haben. Dies wird auch als standortbasierte Richtlinie bezeichnet.

Definieren Sie zu diesem Zweck eine Grenze des vertrauenswürdigen Netzwerks, indem Sie einen oder mehrere autorisierte IP-Adressbereiche festlegen. Jeder Benutzer, der von außerhalb dieser Netzwerkgrenze (mithilfe eines Webbrowsers, einer Desktop-App oder einer mobilen App auf einem beliebigen Gerät) auf SharePoint oder OneDrive zuzugreifen versucht, wird blockiert.

Nachricht über eingeschränkten Zugriff im Browser

Hier sind einige wichtige Hinweise zum Einrichten einer standortbasierte Richtlinie ein:

  • Externe Freigabe: gemäß Richtlinie, welche Benutzer versuchen, den Zugriff auf SharePoint-Ressourcen von außerhalb des Bereichs der definierten IP-Adresse blockiert werden, einschließlich Gastbenutzer außerhalb des Bereichs für die Dateien extern freigegeben wurden haben.

  • Zugriff von vor- und Drittanbieter - apps: in der Regel ein SharePoint-Dokument kann von apps wie Exchange, Yammer, Skype, Teams, Planer, Fluss, PowerBI, PowerApps, OneNote, usw. zugegriffen werden kann. Wenn eine standortbasierte Richtlinie aktiviert ist, werden die apps, die keine Richtlinien standortbasierte unterstützen blockiert. Die einzige apps, die aktuell standortbasierte Richtlinien unterstützen sind Yammer und Exchange. Dies bedeutet, dass alle anderen apps blockiert werden, selbst wenn diese apps innerhalb der Begrenzung vertrauenswürdigen Netzwerk gehostet werden, ein. Dies ist da SharePoint ermittelt werden kann, ob ein Benutzer diese Apps innerhalb der Begrenzung vertrauenswürdig ist.

    Hinweis : Es empfiehlt sich, wenn eine standortbasierte Richtlinie aktiviert ist, für SharePoint, die gleiche Richtlinie und die IP-Bereiche für Exchange konfiguriert sein sollte und Yammer. SharePoint beruht auf Dienste, um die erzwingen, dass die Benutzer dieser apps in dem vertrauenswürdigen IP-Bereich befinden.

  • Zugriff von dynamischen IP-Adressbereiche: mehrere Services und Anbieter hosten apps die dynamische sendenden IP-Adressen haben. Beispielsweise ändern ein Dienst, der Zugriff auf SharePoint, während eine Azure Data Center ausgeführt gestartet werden möglicherweise mithilfe eines anderen Data Centers aufgrund einer Failoverzustand oder anderen Grund, daher dynamisch seine IP-Adresse. Die standortbasierte bedingte Zugriffsrichtlinie beruht auf feste, vertrauenswürdigen IP-Adressbereiche. Wenn der IP-Adressbereich vorab bestimmt werden kann, möglicherweise standortbasierte Richtlinie keine Option für Ihre Umgebung.

Festlegen einer standortbasierten Richtlinie im SharePoint Admin Center

Hinweis : Es kann bis zu 15 Minuten dauern, bis diese Einstellungen wirksam werden.

  1. Klicken Sie im SharePoint Admin Center auf Gerätezugriff.

  2. Aktivieren Sie unter Zugriff auf Basis der Netzwerkadresse steuern das Kontrollkästchen Zugriff nur von bestimmten IP-Adressen zulassen.

  3. Geben Sie die IP-Adresse oder mehrere durch Kommas getrennte Adressbereiche in das Feld Zulässige IP-Adressen ein.

Option "Zugriff steuern" im SharePoint Admin Center

Festlegen einer standortbasierten Richtlinie mithilfe von Windows PowerShell

Als globaler SharePoint Online-Administrator ziehen Sie möglicherweise das Festlegen einer Grenze für das vertrauenswürdige Netzwerk mithilfe der SharePoint Online-Verwaltungsshell vor.

  1. Verwenden Sie Connect-SPOService, um die Verbindung mit dem SharePoint Online Admin Center herzustellen.

  2. Verwenden Sie Set-SPOTenant, um Ihre zulässigen IP-Adressen wie in diesem Beispiel festzulegen (ersetzen Sie die IP-Beispieladresse "131.102.0.0/16" durch Ihre eigene):

    Set-SPOTenant -IPAddressAllowList "131.102.0.0/16"

    Wichtig : 

    • Verwenden Sie nur die Formate IPv4 oder IPv6.

    • Stellen Sie sicher, dass es keine überlappenden IP-Adressbereiche gibt.

    • Überprüfen Sie die IP-Bereiche gewissenhaft, bevor Sie diese Richtlinie aktivieren, um sicherzustellen, dass Sie sich nicht selbst aussperren.

  3. Setzen Sie die zulässigen IP-Adressbereiche durch, die Sie soeben in diesem Beispiel festgelegt haben:

    Set-SPOTenant -IPAddressEnforcement $true
    

Hinweis : Haftungsausschluss für maschinelle Übersetzungen: Dieser Artikel wurde mithilfe eines Computersystems und ohne jegliche Bearbeitung durch Personen übersetzt. Microsoft bietet solche maschinellen Übersetzungen als Hilfestellung für Benutzer ohne Englischkenntnisse an, damit Sie von den Informationen zu Produkten, Diensten und Technologien von Microsoft profitieren können. Da es sich bei diesem Artikel um eine maschinelle Übersetzung handelt, enthält er möglicherweise Fehler in Bezug auf (Fach-)Terminologie, Syntax und/oder Grammatik.

Ihre Fähigkeiten erweitern
Schulung erkunden
Neue Funktionen als Erster erhalten
An Office Insider teilnehmen

War diese Information hilfreich?

Vielen Dank für Ihr Feedback!

Vielen Dank für Ihr Feedback. Es klingt, als ob es hilfreich sein könnte, Sie mit einem unserer Office-Supportmitarbeiter zu verbinden.

×