Vai al contenuto principale
Tutte le collezioniIntegrazioniCollegare la 365
Criteri di accesso condizionale di Azure AD di Microsoft
Criteri di accesso condizionale di Azure AD di Microsoft
K
Scritto da Kiren Dosanjh-Dixon
Aggiornato più di un anno fa

È pratica comune per un'azienda avere una serie di politiche Azure AD, che stabiliscono una serie di regole che devono essere soddisfatte prima che un utente possa interagire con i suoi sistemi interni.

Queste politiche possono causare problemi di accesso tramite l'applicazione mobile RICOH Spaces, come è evidente dal seguente messaggio:

"Non puoi accedere da qui"

mceclip0.png

Questo messaggio è fuorviante e non indica effettivamente all'utente come risolvere il problema. I passi seguenti ti guideranno nella risoluzione di questo problema.

1) Perché succede questo?

Prima di spiegare come risolvere questo problema, spieghiamo perché si verifica. Due politiche comunemente utilizzate nell’accesso condizionato sono “Richiedi app client approvata” e “Richiedi termini di utilizzo”. Entrambe queste politiche determinano dei problemi durante il processo di login e contribuiscono a causare l'errore di cui sopra.

2) Come risolvere il problema?

Per prima cosa occorre decidere se per l'autenticazione tramite l'applicazione RICOH Spaces è necessario MFA: se non lo è, passa direttamente a Esclusione dalla politica, altrimenti segui i passi riportati sotto:

3) Creazione di una politica di RICOH Spaces

È necessario creare una nuova politica personalizzata per RICOH Spaces:

1) Scegli un nome facile da ricordare. Suggeriamo App RICOH Spaces.

2) Assegna l'app RICOH Spaces come app cloud selezionata.

mceclip1.png

3) Configura MFA come una concessione di Controllo degli accessi

mceclip2.png

4) Esclusione dalla politica

Ora vuoi assicurarti che qualsiasi non si applichi nessun'altra politica quando utilizzi l'app RICOH Spaces: a tal fine devi escludere RICOH Spaces da qualsiasi politica selezionando "Tutte le app cloud".

mceclip3.png

5) Esegui un test

Una volta che i passi di cui sopra sono stati completati, è consigliabile testare le politiche tramite lo strumento What If di Azure AD, per assicurarsi che vengano applicate quelle corrette. Con What If è possibile specificare un utente, un'app e vedere quali politiche si applicano.

mceclip4.png

Se avete seguito i passi precedenti per creare una nuova politica, dovreste vedere solo questa politica nell'elenco. In caso contrario, questo elenco dovrebbe essere vuoto.

Quando si lavora con le Politiche è consigliabile far trascorrere un po' di tempo tra le fasi di editing e di test. Questo consente di finire di salvare eventuali cambiamenti alle politiche.

È fatta! Hai finito! 🎉

Hai ricevuto la risposta alla tua domanda?