Alle collecties
Integraties
Uw 365 verbinden
Beleid van Microsoft Azure AD voor voorwaardelijke toegang
Beleid van Microsoft Azure AD voor voorwaardelijke toegang
K
Geschreven door Kiren Dosanjh-Dixon
Meer dan een week geleden bijgewerkt

Het is gebruikelijk dat een bedrijf een aantal beleidsregels voor Azure AD heeft ingesteld, waarin een aantal regels zijn vastgelegd waaraan moet worden voldaan voordat een gebruiker kan communiceren met de interne systemen van het bedrijf.

Ingestelde beleidsregels kunnen problemen veroorzaken bij het aanmelden via de mobiele toepassing van Ricoh Spaces. Onderstaande melding laat dit zien:

"U kunt hier niet komen."

mceclip0.png

Dit bericht is misleidend en vertelt de gebruiker niet hoe hij/zij het probleem moet oplossen. Met behulp van onderstaande stappen kun je dit probleem oplossen.

1) Waarom krijg ik deze melding?

Laten we eerst uitleggen waarom je deze melding krijgt voordat we uitleggen hoe je het probleem oplost. Twee veelgebruikte beleidsregels in het gebied met voorwaardelijke toegang zijn: 'Goedgekeurde client-app vereisen' en 'Gebruiksvoorwaarden vereisen'. Beide beleidsregels veroorzaken problemen tijdens het inloggen en zijn mede de oorzaak van bovenstaande foutmelding.

2) Hoe verhelp ik deze foutmelding?

Eerst moet je beslissen of MFA vereist is voor verificatie via de Ricoh Spaces-toepassing. Is dit niet het geval, dan kun je direct doorgaan met de stappen onder 'Uitsluiten van beleid'. Is MFA wel vereist, volg dan onderstaande stappen:

3) Maak een beleid voor Ricoh Spaces.

Er moet een nieuw aangepast beleid voor Ricoh Spaces worden gemaakt:

1) Geef het beleid een naam die je gemakkelijk kunt onthouden. Wij raden de Ricoh Spaces-app aan.

2) Wijs de Ricoh Spaces-app toe als de geselecteerde cloudapp.

mceclip1.png

3) Configureer MFA als een methode voor toegangsbeheer.

mceclip2.png

4) Uitsluiten van beleidsregels

Je wilt er nu voor zorgen dat andere beleidsregels niet van toepassing zijn wanneer je de Ricoh Spaces-app gebruikt. Hiervoor moet je Ricoh Spaces uitsluiten van alle beleidsregels en moet 'Alle cloudapps' zijn geselecteerd.

mceclip3.png

5) Testen

Zodra de bovenstaande stappen zijn voltooid, is het verstandig om de beleidsregels te testen, om er zeker van te zijn dat je de juiste beleidsregels hebt ingesteld. Gebruik hiervoor de 'what if'-functionaliteit in Azure AD. Met 'what if' kun je een gebruiker en een app opgeven en vervolgens bekijken welke beleidsregels van toepassing zijn.

mceclip4.png

Als je bovenstaande stappen hebt gevolgd en een nieuw beleid hebt gemaakt, zou alleen het gemaakte beleid in deze lijst moeten staan. Staat het door jou gemaakte beleid er niet, dan moet de lijst leeg zijn.

Bij het werken met beleidsregels is het verstandig om voldoende tijd in te bouwen tussen het bewerken en het testen. Hierdoor kunnen eventuele beleidswijzigingen nog worden opgeslagen.

Dat is alles. Je bent klaar! 🎉

Was dit een antwoord op uw vraag?