AD Azure políticas de acceso condicional para Office 365 (Exchange y SharePoint Online) ya está disponible en forma de vista previa
Esto hará que sea más fácil para solicitar autenticación de múltiples factores (MFA) cuando se accede a servicios de Office 365. Hasta entonces, o bien había que manejarlo a nivel ADFS si estuviera utilizando la autenticación federada. Esto se aplicará a las aplicaciones móviles y de escritorio, así OWA en el browser. Como requisito previo se necesita de una licencia de Office365 y Azure AD Premium.
Con esta funcionalidad se puede controlar los niveles de autenticación granulares por servicio.
- Acceso web de Outlook
- SharePoint Online y Onedrive
Así que para probar esto, puede seguir los siguientes pasos
Iniciar sesión en https://manage.windowsazure.com y seleccione su AAD
- Ir a la ficha de aplicaciones
-
Seleccione la aplicación que desea Office 365 Exchange Online como ejemplo
A continuación, abra la pestaña de 1. Configurar
- Activar las Reglas de Acceso
Teniendo habilitado los servicios.
Vemos que podemos habilitar por usuarios o grupos, en este escenario seleccionamos 1. grupo y procedemos a 2. agregar grupo
En mi caso como lo tengo sincronizado el servicio AD local, me muestra mis grupos o grupos creados en la nube.
Tenemos 3 reglas que podemos utilizar a nuestro requerimiento. En este ejemplo seleccioné, Requerir autenticación multifactor fuera de trabajo.
- La definición de sus lugares de trabajo se realiza haciendo clic en el enlace en la parte inferior.
En la sección IP de confianza, es necesario definir su IP dirigidos que deberán ser visto como sus lugares de trabajo, aquí es necesario definir sus direcciones IP públicas.
Podemos repetir con Office 365 SharePoint Online y luego, cuando queremos bloquear SharePoint y Onedrive se crea una regla de bloqueo,
Los usuarios finales que están tratando de acceder a un servicio que está bloqueado recibirá este mensaje cuando tratan de acceder a él.
Leave a Reply
Lo siento, debes estar conectado para publicar un comentario.