Todas as coleções
Integrações
Ligando o seu 365
Políticas de Acesso Condicional ao Microsoft Azure AD
Políticas de Acesso Condicional ao Microsoft Azure AD
K
Escrito por Kiren Dosanjh-Dixon
Atualizado há mais de uma semana

É prática comum uma empresa ter uma série de Políticas AD Azure, que estabelecem uma série de regras que precisam de ser cumpridas antes que um utilizador possa interagir com os seus sistemas internos.

Quando as políticas são estabelecidas podem causar problemas com a assinatura através da aplicação móvel RICOH Spaces, isto é evidente pela mensagem abaixo:

"Não se consegue lá chegar a partir daqui"

mceclip0.png

Esta mensagem é enganadora e não diz realmente ao utilizador como resolver a questão. As etapas abaixo guiá-lo-ão na resolução deste problema.

1) Porque é que isto acontece?

Antes de explicar como resolver isto, vamos explicar porque é que isto acontece. Duas políticas normalmente utilizadas na área de Acesso Condicional são "Requerer Aplicação de Cliente Aprovado" e "Exigir Termos de Utilização". Ambas estas políticas causam problemas durante o processo de login e contribuirão para causar o erro acima referido.

2) Como o resolver?

Primeiro é necessário decidir se a AMF é necessária para a Autenticação através da aplicação RICOH Spaces, se não for então saltar diretamente para Excluir da Política, caso contrário seguir as etapas abaixo:

3) Criar uma Política da RICOH Spaces

É necessário criar uma nova política personalizada para a RICOH Spaces:

1) Dê-lhe um nome de que se lembrará. Recomendamos RICOH Spaces App.

2) Atribuir a aplicação RICOH Spaces App como uma aplicação de nuvem selecionada.

mceclip1.png

3) Configurar a AMF como uma bolsa de controlo de acesso

mceclip2.png

4) Excluir da política

Agora pretende assegurar-se de que quaisquer outras políticas não se aplicam quando utiliza a aplicação RICOH Spaces, para o fazer necessita de excluir RICOH Spaces de qualquer política com "All Cloud Apps" selecionada.

mceclip3.png

5) Testes

Uma vez concluídas as etapas acima referidas, é aconselhável testar as políticas para garantir a aplicação das corretas, para o fazer utilize a funcionalidade What If em Azure AD. Com o What If é possível especificar um utilizador, uma aplicação, e ver quais as políticas aplicáveis.

mceclip4.png

Se tiver seguido os passos acima indicados para criar uma nova política, deverá ver apenas que um nesta lista. Caso contrário, esta lista deve estar vazia.

Quando se trabalha com as Políticas é sensato conceder tempo entre a edição e os testes. Isto permite que qualquer mudança de política termine de poupar.

É isso mesmo! Está feito! 🎉

Isto respondeu à sua pergunta?