Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Als IT-Administrator können Sie den Zugriff auf SharePoint- und OneDrive-Ressourcen in Microsoft 365 basierend auf definierten Netzwerkstandorten steuern, denen Sie vertrauen. Dies wird auch als standortbasierte Richtlinie bezeichnet.
Zu diesem Zweck definieren Sie eine vertrauenswürdige Netzwerkgrenze, indem Sie mindestens einen autorisierten IP-Adressbereich angeben. Jeder Benutzer, der versucht, von außerhalb dieser Netzwerkgrenze (mit einem Webbrowser, einer Desktop-App oder einer mobilen App auf einem beliebigen Gerät) auf SharePoint und OneDrive zuzugreifen, wird blockiert.
Was sollte ich vor dem Festlegen einer standortbasierten Richtlinie beachten?
Hier sind einige wichtige Überlegungen zum Festlegen einer standortbasierten Richtlinie:
Externe Freigabe: Wenn Sie Dateien und Ordner für Gäste freigeben, die sich authentifizieren, können diese nicht auf die Ressourcen außerhalb des definierten IP-Adressbereichs zugreifen.
Zugriff von Erst- und Drittanbieter-Apps: Normalerweise können Sie über Apps wie Exchange, Viva Engage, Skype, Teams, Planner, Power Automate, PowerBI, Power BI, Power Apps, OneNote usw. auf ein SharePoint-Dokument zugreifen. Wenn Sie eine standortbasierte Richtlinie aktivieren, werden Apps blockiert, die keine standortbasierten Richtlinien unterstützen. Die einzigen Apps, die derzeit standortbasierte Richtlinien unterstützen, sind Teams, Viva Engage und Exchange. Dies bedeutet, dass alle anderen Apps blockiert werden, auch wenn diese Apps innerhalb der vertrauenswürdigen Netzwerkgrenze gehostet werden. Dies liegt daran, dass SharePoint nicht bestimmen kann, ob sich ein Benutzer dieser Apps innerhalb der vertrauenswürdigen Grenze befindet.
Hinweis
Wenn Sie eine standortbasierte Richtlinie für SharePoint aktivieren, sollten Sie die gleichen Richtlinien und IP-Adressbereiche für Exchange und Viva Engage konfigurieren. SharePoint nutzt diese Dienste, um zu erzwingen, dass sich die Benutzer dieser Apps innerhalb des vertrauenswürdigen IP-Bereichs befinden. Zum Schützen des Zugriffs auf SharePoint über das Office.com-Portal empfehlen wir die Verwendung der richtlinie Microsoft Entra bedingten Zugriff für "Office 365" und die Konfiguration des vertrauenswürdigen IP-Adressbereichs.
Zugriff aus dynamischen IP-Adressbereichen: Mehrere Dienste und Anbieter hosten Apps, die über dynamische IP-Adressen verfügen. Beispielsweise kann ein Dienst, der auf SharePoint zugreift, während er von einem Azure Rechenzentrum aus ausgeführt wird, aufgrund einer Failoverbedingung oder eines anderen Grunds von einem anderen Rechenzentrum aus ausgeführt werden, wodurch seine IP-Adresse dynamisch geändert wird. Die standortbasierte Richtlinie für bedingten Zugriff basiert auf festen, vertrauenswürdigen IP-Adressbereichen. Wenn Sie den IP-Adressbereich im Voraus nicht ermitteln können, ist die standortbasierte Richtlinie möglicherweise keine Option für Ihre Umgebung.
Gewusst wie eine standortbasierte Richtlinie im SharePoint Admin Center festlegen?
Hinweis
Es kann bis zu 15 Minuten dauern, bis diese Einstellungen wirksam werden.
- Wechseln Sie im neuen SharePoint Admin Center zur Zugriffssteuerung, und melden Sie sich mit einem Konto an, das über Administratorberechtigungen für Ihre organization verfügt.
Hinweis
Wenn Sie Office 365 von 21Vianet (China) betrieben haben, melden Sie sich beim Microsoft 365 Admin Center an, navigieren Sie zum SharePoint Admin Center, und öffnen Sie die Seite Zugriffssteuerung.
Wählen Sie Netzwerkspeicherort aus, und aktivieren Sie Zugriff nur aus bestimmten IP-Adressbereichen zulassen.
Geben Sie IP-Adressen und Adressbereiche durch Kommas getrennt ein.
Wichtig
Stellen Sie sicher, dass Sie Ihre eigene IP-Adresse einschließen, damit Sie sich nicht selbst sperren. Diese Einstellung schränkt nicht nur den Zugriff auf OneDrive- und SharePoint-Websites ein, sondern auch auf die OneDrive- und SharePoint Admin Center sowie auf die Ausführung von PowerShell-Cmdlets. Wenn Sie sich selbst sperren und keine Verbindung über eine IP-Adresse innerhalb eines von Ihnen angegebenen Bereichs herstellen können, müssen Sie sich an den Support wenden, um Hilfe zu erhalten.
Wenn Sie überlappende IP-Adressen speichern, wird ihren Benutzern eine allgemeine Fehlermeldung mit einer Korrelations-ID angezeigt, die auf "Die Eingabe-IP-Zulassungsliste weist Überlappungen auf" verweist.
Hinweis
Um eine standortbasierte Richtlinie mithilfe von PowerShell festzulegen, führen Sie Set-SPOTenant mit dem Parameter -IPAddressAllowList aus. Weitere Informationen finden Sie unter Set-SPOTenant.