Zwei-Faktor-Authentifizierung (2FA) für Microsoft OneDrive
Zwei-Faktor-Authentifizierung (2FA) für Microsoft Onedrive
Microsoft Microsoft Onedrive Zwei-Faktor-Authentifizierung (2FA) or Multifaktor-Authentifizierung ist der Prozess der Authentifizierung, bei dem Sie zwei Faktoren angeben müssen, um Zugriff auf Ihre Persönlicher OneDrive-Tresor. Der erste Faktor ist der, den Sie kennen, wie Benutzername und Passwort. Der zweite Faktor ist etwas Einzigartiges wie eine Telefonnummer (für OTP) oder ein Fingerabdruck. Diese zusätzliche Ebene verhindert, dass unbefugte Personen auf die Ressourcen Ihres Microsoft-Kontos zugreifen, selbst wenn sie Ihren Benutzernamen und Ihr Passwort kennen. miniOrange bietet 15+ Authentifizierungsmethoden und Lösungen für verschiedene Anwendungsfälle.
Mit externer Benutzerquelle verbinden
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.
Von miniOrange unterstützte Apps
miniOrange Authentifikator-App
Google Authentifikator-App
Authy 2-Faktor Authentifizierungs-App
Microsoft Authentifikator-App
Voraussetzungen:
1. Synchronisieren Sie das lokale Active Directory mit der Microsoft Entra ID
Anmerkungen: Wenn Sie Ihr lokales Active Directory als Benutzerspeicher für die einmalige Anmeldung bei Microsoft OneDrive verwenden möchten, befolgen Sie die nachstehenden Schritte, um Ihr AD und Ihre Microsoft Entra-ID zu synchronisieren.
Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
In Wählen Sie Anwendungstyp Klicken Sie auf App erstellen Schaltfläche im SAML/WS-FED-Anwendungstyp.
Suchen Sie im nächsten Schritt nach Office 365. Klicken Sie auf Office 365 App.
Stellen Sie sicher, dass die SP-Entitäts-ID or Aussteller ist: urn:federation:MicrosoftOnline
Stellen Sie sicher, dass die ACS-URL ist: https://login.microsoftonline.com/login.srf
Klicken Sie auf Nächster.
Konfigurieren Sie die Namens-ID basierend auf dem von Ihnen verwendeten Benutzerspeicher:
Verwenden des Active Directory-/miniOrange-Brokering-Dienstes: Wählen Sie „Externes IDP-Attribut“ aus der Dropdown-Liste und fügen Sie „ObjectGUID“ in das angezeigte Textfeld ein.
Verwenden von miniOrange als Benutzerspeicher: Wählen Sie „Benutzerdefiniertes Profilattribut“ und wählen Sie aus der Dropdown-Liste ein benutzerdefiniertes Attribut aus.
Setze die Anmelderichtlinie. Sie können 2FA für die Anmeldung aktivieren oder die Benutzer mit einem Standardbenutzernamen-Passwort anmelden lassen.
Klicken Sie auf Gespeichert um Office 365 zu konfigurieren.
2. Konfigurieren Sie Microsoft Graph Services
Klicken Sie auf das Symbol ' ' und wählen Sie Metadaten.
Klicken Sie auf Federate Domain Script herunterladen Schaltfläche unter "FÜR DIE AUTHENTIFIZIERUNG ÜBER EXTERNE IDPS ERFORDERLICHE INFORMATIONEN"
Geben Sie die Domainnamen die Sie föderieren möchten, und klicken Sie auf Herunterladen.
Hinweis: Sie können Ihre Standardeinstellungen nicht zusammenführen. „onmicrosoft.com“ Domäne. Um Ihren Microsoft OneDrive-Mandanten zu föderieren, müssen Sie Microsoft OneDrive eine benutzerdefinierte Domäne hinzufügen.
Nach dem Herunterladen des Skripts Öffnen Sie die PowerShell Führen Sie das Skript federate_domain aus mit: cd ./Downloads
powershell -ExecutionPolicy ByPass -File federate_domain.ps1
Ihre Domäne ist nun föderiert. Verwenden Sie die folgenden Befehle, um Ihre Föderationseinstellungen zu überprüfen: Get-MgDomain -DomainId "<domain>" | Select-Object Id, AuthenticationType
3. 2FA für Microsoft OneDrive konfigurieren
3.1: 2FA für Benutzer der Microsoft OneDrive-App aktivieren
So aktivieren Sie 2FA für Benutzer der Microsoft OneDrive-Anwendung. Gehen Sie zu Richtlinien >> App-Anmelderichtlinie
Klicken Sie auf Bearbeiten Symbol neben der von Ihnen konfigurierten Anwendung.
Prüfen Sie die 2-Faktor-Authentifizierung (MFA) aktivieren .
Klicken Sie auf Einreichen.
3.2: Konfigurieren Sie 2FA für Ihre Endbenutzer
Um 2FA/MFA für Endbenutzer zu aktivieren, gehen Sie zu 2-Faktor-Authentifizierung >> 2FA-Optionen für Endbenutzer.
Standard auswählen Zwei-Faktor-Authentifizierungsmethode für Endbenutzer. Sie können auch bestimmte 2FA-Methoden auswählen, die Sie auf dem Dashboard des Endbenutzers anzeigen möchten.
Wenn Sie mit den Einstellungen fertig sind, klicken Sie auf Gespeichert um Ihre 2FA-Einstellungen zu konfigurieren.
3.3: 2FA-Setup für Endbenutzer
Einloggen um Endbenutzer-Dashboard mithilfe der Endbenutzer-Anmelde-URL.
Für die Cloud-Version: Die von Ihnen festgelegte Login-URL (Branding-URL).
Für die On-Premise-Version: Die Anmelde-URL ist dieselbe wie die Administrator-Anmelde-URL.
Auswählen 2FA einrichten Wählen Sie dann eine der 2FA-Methode erhältlich.
Ermöglichen das OTP per SMS, wenn Sie Ihre Telefonnummer unter Ihren Kontoinformationen hinzugefügt haben, andernfalls klicken Sie auf Bearbeiten >> Klicken Sie hier, um Ihre Telefonnummer zu aktualisieren Link.
Klicken Sie in den Kontoinformationen auf das Bearbeitungssymbol.
Wählen Sie Ihre Landesvorwahl, geben Sie Ihre Handynummer ein und klicken Sie auf OTP senden.
Geben Sie das an Ihr Telefon gesendete OTP ein und klicken Sie auf „Validieren“.
Nachdem Sie Ihre Telefonnummer hinzugefügt haben, schalten Sie den Schalter ein, um OTP über SMS zu aktivieren.
Umstellen 2-Faktor-Authentifizierung aktivieren falls dies nicht bereits geschehen ist, wie unten gezeigt.
4. Melden Sie sich jetzt mit miniOrange IdP mit einem der beiden Schritte bei Ihrem Office 365 – Microsoft OneDrive-Konto an:
1. Verwenden der SP-initiierten Anmeldung:
Gehe zu Office 365 - Microsoft OneDrive-Anmeldung und klicken Sie auf Anmelden.
Sie werden zum Microsoft Graph-Portal weitergeleitet. Hier müssen Sie den UPN des Benutzers eingeben. (Er sollte die mit miniOrange verbundene Domäne enthalten.)
Jetzt werden Sie zur Anmeldeseite von miniOrange IdP weitergeleitet.
Geben Sie Ihre Zugangsdaten ein und klicken Sie auf Anmelden.
Seit wir ... Haben Zwei-Faktor-Authentifizierung (2FA) aktiviert ist, werden Sie aufgefordert, sich dafür zu registrieren. Dies ist ein einmaliger Vorgang.
Konfigurieren Sie Ihre Basisdaten.
Konfigurieren Sie eine Authentifizierungsmethode Ihrer Wahl.
Nach erfolgreicher Registrierung werden Sie in Ihr Office 365-Konto.
Jetzt haben wir Zwei-Faktor-Authentifizierung aktiviert.
Um Ihre Zwei-Faktor-Authentifizierung (2FA)-Konfiguration zu überprüfen, gehen Sie zu Ihrem Office 365-Domäne. Sie werden auf die weitergeleitet miniOrange-Login Konsole.
Geben Sie Ihre Anmeldedaten ein und klicken Sie auf „Anmelden“. Sie werden aufgefordert, sich anhand der konfigurierten 2FA-Methode zu verifizieren. Wenn Sie beispielsweise OTP über SMS konfiguriert haben, werden Sie nach der Anmeldung bei Office 365 zur Eingabe von OTP aufgefordert.
Geben Sie das auf Ihrem Telefon empfangene OTP ein. Nach erfolgreicher 2FA-Verifizierung werden Sie zum Office 365-Dashboard weitergeleitet.
2. Verwenden der vom IdP initiierten Anmeldung:
Loggen Sie sich miniOrange Selbstbedienungskonsole als Endbenutzer und klicken Sie auf das Office 365 Symbol auf deinem Konto-Dashboard.
Wenn Sie auf Office 365 klicken, müssen Sie die Anmeldeinformationen nicht erneut eingeben, sondern werden zu Ihrem Office 365-Konto weitergeleitet.
5. Konfigurieren Sie Ihr Benutzerverzeichnis (optional)
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.
Klicken Sie auf Benutzer >> Benutzerliste >> Benutzer hinzufügen.
Füllen Sie hier die Benutzerdaten ohne Passwort aus und klicken Sie anschließend auf Benutzer erstellen .
Nach erfolgreicher Benutzererstellung wird eine Benachrichtigungsmeldung angezeigt „Ein Endbenutzer wurde erfolgreich hinzugefügt“ wird oben im Dashboard angezeigt.
Klicken Sie auf Registerkarte „Onboarding-Status“. Überprüfen Sie die E-Mail mit der registrierten E-Mail-ID und wählen Sie Aktion Aktivierungsmail mit Link zum Zurücksetzen des Passworts senden von Aktion auswählen Dropdown-Liste und klicken Sie dann auf Bewerben .
Öffnen Sie nun Ihre E-Mail-ID. Öffnen Sie die E-Mail, die Sie von miniOrange erhalten haben, und klicken Sie dann auf Link um Ihr Kontopasswort festzulegen.
Geben Sie auf dem nächsten Bildschirm das Passwort ein und bestätigen Sie das Passwort. Klicken Sie dann auf Single Sign-On (SSO) Kennwort zurücksetzen .
Jetzt können Sie sich durch Eingabe Ihrer Anmeldeinformationen beim MiniOrange-Konto anmelden.
2. Massenupload von Benutzern in miniOrange durch Hochladen einer CSV-Datei.
Navigieren Benutzer >> Benutzerliste. Klicken Sie auf Benutzer hinzufügen .
Massenregistrierung von Benutzern Beispiel-CSV-Format herunterladen von unserer Konsole aus und bearbeiten Sie diese CSV-Datei gemäß den Anweisungen.
Um Benutzer in großen Mengen hochzuladen, wählen Sie die Datei aus und stellen Sie sicher, dass sie in Komma-getrenntes CSV-Dateiformat Klicken Sie dann auf Hochladen.
Nach dem erfolgreichen Hochladen der CSV-Datei wird Ihnen eine Erfolgsmeldung mit einem Link angezeigt.
Klicken Sie auf diesen Link. Sie sehen eine Liste der Benutzer, denen eine Aktivierungsmail gesendet werden soll. Wählen Sie Benutzer aus, denen eine Aktivierungsmail gesendet werden soll, und klicken Sie auf „Aktivierungsmail senden“. Eine Aktivierungsmail wird an die ausgewählten Benutzer gesendet.
Klicken Sie auf Identitätsanbieter >> Identitätsanbieter hinzufügen im linken Menü des Dashboards
Wählen Sie unter „Identitätsanbieter auswählen“ AD/LDAP-Verzeichnisse aus dem Dropdown.
Dann suchen Sie nach AD/LDAP und klicke es an.
LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.
AD/LDAP eingeben Display Name kombiniert mit einem nachhaltigen Materialprofil. Identifizieren Namen.
Auswählen Verzeichnistyp as Active Directory.
Geben Sie die LDAP-Server-URL oder IP-Adresse für das LDAP ein Server-URL Feld.
Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.
Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.
Geben Sie das gültige Kennwort für das Bind-Konto ein.
Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.
Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.
Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.
Klicken Sie auf Nächster oder gehen Sie zum Anmeldeoptionen Tab.
Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Nächster Schaltfläche, um einen Benutzerspeicher hinzuzufügen.
Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.
Attribut
Beschreibung
Aktivieren Sie LDAP
Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren
Fallback-Authentifizierung
Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert.
Administratoranmeldung aktivieren
Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert.
Benutzern IdP anzeigen
Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar
Benutzer in miniOrange synchronisieren
Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt
Klicken Sie auf Nächster oder gehen Sie zum Attribute Tab.
Attributzuordnung aus AD
Standardmäßig sind Benutzername, Vorname, Nachname und E-Mail konfiguriert. Scrollen Sie nach unten und klicken Sie auf Gespeichert Schaltfläche. Um zusätzliche Attribute aus Active Directory abzurufen, aktivieren Sie Konfigurierte Attribute sendenGeben Sie links den Namen ein, den Sie für die Anwendungen freigeben möchten. Geben Sie rechts den Attributnamen aus Active Directory ein. Wenn Sie beispielsweise ein Firmenattribut aus Active Directory abrufen und als Organisation an konfigurierte Anwendungen senden möchten, geben Sie Folgendes ein:
An SP gesendeter Attributname = Organisation Attributname vom IDP = Unternehmen
Klicken Sie auf Nächster oder gehen Sie zum Provisioning Tab.
Benutzerimport und Provisionierung aus AD
Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir werden diesen Schritt vorerst überspringen.
Testverbindungen
Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Verbindung testen.
Es wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, einen Benutzernamen und ein Kennwort einzugeben, um Ihre LDAP-Konfiguration zu überprüfen.
On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.
Testen Sie die Attributzuordnung
Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Testen Sie die Attributzuordnung.
Ein Popup wird angezeigt, in dem Sie einen Benutzernamen eingeben und auf klicken können. Test.
Das Ergebnis der Testattributzuordnung wird angezeigt.
Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.
Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.
miniOrange lässt sich in verschiedene externe Benutzerquellen wie Verzeichnisse, Identitätsanbieter usw. integrieren.
6. Adaptive Authentifizierung mit Microsoft OneDrive
A. Einschränken des Zugriffs auf Microsoft OneDrive mit der IP-Konfiguration
Sie können die adaptive Authentifizierung mit Microsoft OneDrive Single Sign-On (SSO) verwenden, um die Sicherheit und Funktionalität von Single Sign-On zu verbessern. Sie können eine IP-Adresse in einem bestimmten Bereich für SSO zulassen oder sie je nach Ihren Anforderungen verweigern und den Benutzer auch auffordern, seine Authentizität zu bestätigen. Die adaptive Authentifizierung verwaltet die Benutzerauthentifizierung basierend auf verschiedenen Faktoren wie Geräte-ID, Standort, Zugriffszeit, IP-Adresse und vielem mehr.
Sie können die adaptive Authentifizierung mit IP-Blockierung folgendermaßen konfigurieren:
Einloggen um Self-Service-Konsole >> Adaptive Authentifizierung >> Richtlinie hinzufügen.
Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
Auswählen Maßnahmen zur Verhaltensänderung, drücke den Bearbeiten Link, und wählen Sie dann die entsprechende Action kombiniert mit einem nachhaltigen Materialprofil. Herausforderungstyp für den Benutzer aus diesem Abschnitt.
Aktion für Verhaltensänderungsoptionen:
Attribut
Beschreibung
Erlauben
Erlauben Sie Benutzern die Authentifizierung und Nutzung von Diensten, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist.
Ablehnen
Verweigern Sie Benutzerauthentifizierungen und den Zugriff auf Dienste, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist.
Herausforderung
Fordern Sie Benutzer mit einer der drei unten genannten Methoden zur Überprüfung der Benutzerauthentizität heraus.
Optionen für den Herausforderungstyp:
Attribut
Beschreibung
Benutzer zweiter Faktor
Der Benutzer muss sich mit dem zweiten Faktor authentifizieren, den er gewählt oder zugewiesen hat, wie zum Beispiel
Das System stellt dem Benutzer zwei von drei Fragen, die er in seiner Self-Service-Konsole konfiguriert hat. Erst wenn beide Fragen richtig beantwortet wurden, kann der Benutzer fortfahren.
OTP über alternative E-Mail
Der Benutzer erhält ein OTP an die alternative E-Mail-Adresse, die er über die Self-Service-Konsole konfiguriert hat. Sobald der Benutzer das richtige OTP angegeben hat, kann er fortfahren.
Klicken Sie nun auf Bearbeiten Option von der IP-Konfiguration zum Konfigurieren des benutzerdefinierten IP-Bereichs.
Auswählen IP hinzufügen wenn der Benutzer IP Address ist nicht in der konfigurierten Liste.
Geben Sie die IP-Adresse an, die Sie auf die Whitelist setzen möchten. Für andere IP-Bereiche als die auf der Whitelist können Sie die oben stehende Einstellung auswählen.
Wählen Sie entweder „Zulassen“ oder „Ablehnen“, indem Sie die entsprechende Option aus der Dropdown-Liste auswählen.
Wenn ein Benutzer versucht, sich mit der auf der Whitelist stehenden IP-Adresse anzumelden, wird ihm immer der Zugriff gestattet.
Wir unterstützen IP-Adressbereiche in drei Formaten, nämlich: IPv4, IPv4 CIDR und IPv6 CIDR. Sie können aus dem Dropdown-Menü auswählen, was für Sie geeignet ist.
Sie können mehrere IPs oder IP-Bereiche hinzufügen, indem Sie auf das + IP hinzufügen .
Sobald die Änderungen vorgenommen wurden, scrollen Sie bis zum Ende und klicken Sie auf Gespeichert.
B. Adaptive Authentifizierung mit begrenzter Anzahl von Geräten
Mithilfe der adaptiven Authentifizierung können Sie auch die Anzahl der Geräte beschränken, auf denen der Endbenutzer auf die Dienste zugreifen kann. Sie können Endbenutzern den Zugriff auf Dienste auf einer festen Anzahl von Geräten gestatten. Die Endbenutzer können auf dieser festen Anzahl von Geräten auf die von uns bereitgestellten Dienste zugreifen.
Sie können die adaptive Authentifizierung mit Gerätebeschränkung folgendermaßen konfigurieren
Einloggen um Self-Service-Konsole >> Adaptive Authentifizierung >> Richtlinie hinzufügen.
Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
Wählen Sie Ihre Maßnahmen zur Verhaltensänderung kombiniert mit einem nachhaltigen Materialprofil. Herausforderungstyp für Benutzer aus dem Maßnahmen zur Verhaltensänderung Abschnitt.
Auf dem Richtlinie hinzufügen Registerkarte, gehen Sie zu Gerätekonfiguration Abschnitt und klicken Sie auf die Bearbeiten .
Geben Sie die Anzahl der zulässigen Geräteregistrierungen je nach Bedarf. (2–3 Geräte werden empfohlen.)
Wählen Action wenn die Anzahl der Geräte überschritten wird (Dies überschreibt Ihre Einstellung für Maßnahmen zur Verhaltensänderung.)
Herausforderung: Der Benutzer muss sich mit einer der drei in der Tabelle genannten Methoden verifizieren Schritt 5.1
Ablehnen : Benutzern den Zugriff auf das System verweigern
Ermöglichen Einschränkung für Mobilgeräte um Anmeldungen von Mobilgeräten zu blockieren. Dadurch wird sichergestellt, dass alle Anmeldeversuche von Mobilgeräten abgelehnt werden.
Ermöglichen Einschränkung basierend auf MAC-Adresse wenn Sie den Zugriff basierend auf der MAC-Adresse des Geräts einschränken möchten.
Scrollen Sie bis zum Ende der Seite und klicken Sie auf Gespeichert.
C. Fügen Sie Microsoft OneDrive eine Richtlinie für die adaptive Authentifizierung hinzu
Einloggen um Self-Service-Konsole >> Richtlinien >> Anmelderichtlinie hinzufügen.
Klicken Sie auf Bearbeiten Symboloption für vordefinierte App-Richtlinien.
Legen Sie Ihre Richtlinie in der Versicherungsname und wählen Sie Passwort als Erster Faktor.
Ermöglichen Adaptive Authentifizierung auf der Seite „Anmelderichtlinie bearbeiten“ und wählen Sie die gewünschte Einschränkungsmethode als eine Option.
Ab Wählen Sie „Anmelderichtlinie“ Wählen Sie im Dropdown-Menü die Richtlinie aus, die wir im letzten Schritt erstellt haben, und klicken Sie auf „Senden“.
D. Benachrichtigungs- und Warnmeldung.
In diesem Abschnitt werden die Benachrichtigungen und Warnungen im Zusammenhang mit der adaptiven Authentifizierung behandelt. Er bietet die folgenden Optionen:
Erhalten Sie E-Mail-Benachrichtigungen, wenn sich Benutzer von unbekannten Geräten oder Standorten aus anmelden: Administratoren müssen diese Option aktivieren, um den Empfang von Benachrichtigungen für verschiedene Benachrichtigungsoptionen zu ermöglichen.
Option
Beschreibung
Benutzer melden sich von unbekannten IP-Adressen, Geräten oder Standorten aus an
Durch Aktivieren dieser Option können Sie sich von unbekannten IP-Adressen oder Geräten und sogar Standorten aus anmelden.
Anzahl der Geräteregistrierungen hat die zulässige Anzahl überschritten
Mit dieser Option können Sie mehr Geräte registrieren, als Sie nummeriert haben.
Herausforderung abgeschlossen und Gerät registriert
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt und ein Gerät registriert.
Herausforderung abgeschlossen, aber Gerät nicht registriert
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt, das Gerät jedoch nicht registriert.
Herausforderung fehlgeschlagen
Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer die Herausforderung nicht meistert.
Der nächste Unterabschnitt ist E-Mail-Benachrichtigungen senden Damit können wir Warnungen für Administratoren und Endbenutzer aktivieren oder deaktivieren. Um Warnungen für Administratoren zu aktivieren, können Sie die Administratoren Kontrollkästchen.
Wenn Sie möchten, dass mehrere Administratorkonten Benachrichtigungen erhalten, können Sie die Option für Administratoren aktivieren und dann die Administrator-E-Mails durch ein ',' getrennt in das Eingabefeld neben eingeben. E-Mail des Administrators zum Empfangen von Benachrichtigungen Bezeichnung. Um Warnungen für Endbenutzer zu aktivieren, können Sie die Endbenutzer Kontrollkästchen.
Falls Sie die Ablehnungsnachricht anpassen möchten, die der Endbenutzer erhält, wenn seine Authentifizierung aufgrund einer adaptiven Richtlinie verweigert wird, können Sie dies tun, indem Sie die Nachricht in Nachricht ablehnen Textfeld ein.
So fügen Sie ein vertrauenswürdiges Gerät hinzu
Wenn sich der Endbenutzer nach der Richtlinie für Gerätebeschränkung aktiviert ist, wird ihm die Möglichkeit geboten, das aktuelle Gerät als vertrauenswürdiges Gerät hinzuzufügen.