К основному содержимому
Все коллекцииИнтеграцииПодключение вашего 365
Политики условного доступа Microsoft Azure AD
Политики условного доступа Microsoft Azure AD
K
Автор: Kiren Dosanjh-Dixon
Обновлено более года назад

Обычно в компании устанавливается ряд политик Azure AD, которые определяют ряд правил, которые должны быть выполнены, прежде чем пользователь сможет взаимодействовать с их внутренними системами.

Когда политики установлены, они могут вызвать проблемы с входом в систему через мобильное приложение RICOH Spaces, о чем свидетельствует следующее сообщение:

"You can't get there from here"

.

mceclip0.png

Это сообщение вводит в заблуждение и не говорит пользователю о том, как решить проблему.

Приведенные

ниже шаги помогут вам решить эту проблему.

1) Почему это происходит?

Прежде чем объяснять, как решить эту проблему, давайте объясним, почему это происходит. Две часто используемые политики в области условного доступа - "Требовать одобренное клиентское приложение" и "Требовать условия использования". Обе эти политики вызывают проблемы в процессе входа в систему и способствуют возникновению вышеуказанной ошибки.

2) Как исправить?

Сначала необходимо решить, требуется ли MFA для аутентификации через приложение RICOH Spaces, если нет, то сразу переходите к шагам "Исключить из политики", в противном случае следуйте ниже:

3) Создание политики RICOH Spaces

Необходимо создать новую пользовательскую политику для RICOH Spaces:

1) Назовите ее так, чтобы вы ее запомнили. Мы рекомендуем RICOH Spaces App.

2) Назначьте RICOH Spaces App в качестве выбранного облачного приложения

.

mceclip1.png

3) Настройте MFA как грант контроля доступа

.

mceclip2.png

4) Исключить из политики

Теперь вам нужно убедиться, что другие политики не применяются при использовании приложения RICOH Spaces, для этого вам нужно исключить RICOH Spaces из любой политики с выбранным "All Cloud Apps"

.

mceclip3.png

5) Тестирование

После выполнения вышеуказанных шагов целесообразно протестировать политики, чтобы убедиться, что применяются правильные политики, для этого используйте функцию What If в Azure AD. С помощью What If можно указать пользователя, приложение и посмотреть, какие политики будут применены.

mceclip4.png

Если вы выполнили описанные выше шаги для создания новой политики, в этом спискевы должны увидеть только ее. В противном случае этот список должен быть пустым.

При работе с политиками целесообразно оставлять время между редактированием и тестированием. Это позволит сохранить все изменения политики.

Вот и

все! Вы закончили! 🎉

Нашли ответ на свой вопрос?