Passer au contenu principal
Toutes les collectionsIntégrationsConnecter votre 365
Politiques d'accès conditionnel de Microsoft Azure AD
Politiques d'accès conditionnel de Microsoft Azure AD
K
Écrit par Kiren Dosanjh-Dixon
Mis à jour il y a plus d'un an

En règle générale, une entreprise configure un certain nombre de politiques Azure AD. Celles-ci définissent un certain nombre de règles à observer avant qu'un utilisateur puisse interagir avec ses systèmes internes.

Les politiques mises en place peuvent causer des problèmes lors de la connexion via l'application mobile RICOH Spaces, comme le montre le message ci-dessous :

« Destination impossible depuis cet emplacement »

mceclip0.png

Ce message est trompeur et n'indique pas à l'utilisateur comment résoudre le problème. Les étapes ci-dessous vous aideront à résoudre ce problème.

1) Pourquoi ce problème se produit-il ?

Avant d'expliquer comment résoudre ce problème, expliquons pourquoi il se produit. Il existe deux politiques couramment utilisées dans la zone d'accès conditionnel : « Exiger une application client approuvée » et « Exiger des conditions d'utilisation ». Ces deux politiques sont à l'origine de problèmes rencontrés lors du processus de connexion et conduisent à l'erreur décrite ci-dessus.

2) Comment le résoudre ?

Vous devez d'abord décider si l'authentification multifacteur (MFA) est nécessaire pour l'authentification via l'application RICOH Spaces. Si ce n'est pas le cas, passez directement aux étapes « Éléments à exclure de la politique », ou suivez les étapes ci-dessous :

3) Créer une politique RICOH Spaces

Vous devez créer une nouvelle politique personnalisée pour RICOH Spaces :

1) Attribuez-lui un nom dont vous vous souviendrez. Nous vous recommandons « Application RICOH Spaces ».

2) Désignez l'application RICOH Spaces en tant qu'application cloud sélectionnée.

mceclip1.png

3) Configurez l'authentification multifacteur (MFA) en tant que système de contrôle d'accès

mceclip2.png

4) Éléments à exclure de la politique

Vous voulez maintenant vous assurer qu'aucune autre politique ne s'applique lorsque vous utilisez l'application RICOH Spaces. Pour cela, vous devez exclure RICOH Spaces de toutes les politiques pour lesquelles l'option « Toutes les applications cloud » est sélectionnée.

mceclip3.png

5) Test

Une fois que vous avez terminé les étapes ci-dessus, nous vous recommandons vivement de tester les politiques pour vous assurer que les bonnes s'appliquent. Pour cela, utilisez la fonctionnalité « What If » d'Azure AD. What If vous permet de spécifier un utilisateur, une application, et de voir quelles politiques s'appliquent.

mceclip4.png

Si vous avez suivi les étapes ci-dessus pour créer une nouvelle politique, vous devriez voir uniquement celle-ci dans cette liste. Dans le cas contraire, cette liste doit être vide.

Si vous travaillez avec les politiques, il est préférable de prévoir un certain temps entre la modification et la phase de test. Cela permet de terminer l'enregistrement des modifications de politique.

Voilà ! Vous avez terminé ! 🎉

Avez-vous trouvé la réponse à votre question ?