Ir al contenido principal
Todas las coleccionesIntegracionesConecta tu 365
Políticas de Acceso Condicional de Microsoft Azure AD
Políticas de Acceso Condicional de Microsoft Azure AD
K
Escrito por Kiren Dosanjh-Dixon
Actualizado hace más de un año

Es habitual que una empresa tenga configuradas varias políticas de Azure AD, que establecen una serie de reglas que deben cumplirse antes de que un usuario pueda interactuar con sus sistemas internos.

Cuando las políticas están configuradas pueden causar problemas con el inicio de sesión a través de la aplicación móvil RICOH Spaces, esto es evidente por el siguiente mensaje:

"No se puede llegar desde aquí"

mceclip0.png

Este mensaje es engañoso y no indica al usuario cómo resolver el problema. Los pasos que se indican a continuación te ayudarán a resolver este problema.

1) ¿Por qué ocurre esto?

Antes de explicar cómo resolverlo, vamos a explicar por qué ocurre. Dos políticas de uso común en el área de acceso condicional son "Requerir aplicación cliente aprobada" y "Requerir condiciones de uso". Ambas políticas causan problemas durante el proceso de inicio de sesión y contribuirán a causar el error anterior.

2) ¿Cómo solucionarlo?

En primer lugar, debe decidir si se requiere MFA para la autenticación a través de la aplicación RICOH Spaces, si no es así, pase directamente a los pasos de Excluir de la política, de lo contrario, siga lo siguiente:

3) Crear una Política de RICOH Spaces

Es necesario crear una nueva política personalizada para RICOH Spaces:

1) Ponerle un nombre que recuerdes. Recomendamos la aplicación RICOH Spaces.

2) Asignar la aplicación RICOH Spaces como aplicación en la nube seleccionada.

mceclip1.png

3) Configurar MFA como una concesión de Control de Acceso

mceclip2.png

4) Excluir de la Política

Para asegurarte de que no se aplique ninguna otra política al utilizar la aplicación RICOH Spaces, necesitas excluir RICOH Spaces de cualquier política con "All Cloud Apps" seleccionada.

mceclip3.png

5) Pruebas

Una vez completados los pasos anteriores es conveniente probar las políticas para asegurarse de que se aplican las correctas, para ello utiliza la funcionalidad "What If" en Azure AD. Con "What If" es posible especificar un usuario, una aplicación, y ver qué políticas se aplican.

mceclip4.png

Si ha seguido los pasos anteriores para crear una nueva política, deberías ver solo esa política en esta lista. En caso contrario, esta lista debería estar vacía.

Cuando se trabaja con las políticas, es conveniente dejar pasar un tiempo entre la edición y la prueba. Esto permite que cualquier cambio de política termine de guardarse.

¡Bien hecho! ¡Has terminado! 🎉

¿Ha quedado contestada tu pregunta?