こんにちは!

助けが必要? 私たちはここにいます!

miniorange 応援してます〜
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

Outlook Web App (OWA) の 2 要素認証 (2FA/MFA)


Microsoft Outlook Web App (OWA) MFA/2FA これは、OWA アカウントと Exchange 管理センター (EAC) にログインするために 2 つの要素を必要とするセキュリティ機能です。最初の要素は、ユーザー名やパスワードなど、ユーザーが知っている要素です。2 番目の要素は、セキュリティ キーや認証アプリなど、ユーザーが持っている要素です。
miniOrangeは様々な MFA 方式 また、複数のサードパーティ ID プロバイダーとシームレスに統合され、OWA MFA のセットアップと使用が簡素化されます。
OWA 多要素認証 (MFA) セキュリティの強化、データ侵害のリスクの軽減、生産性の向上など、さまざまなメリットがあります。
OWA MFA のその他の利点は次のとおりです。

  • フィッシング攻撃から組織を保護します。
  • 電子メールやその他の機密データへの不正アクセスを防ぐのに役立ちます。
  • 業界規制へのコンプライアンス強化に貢献します。
OWA MFA: OWA Exchange Gateway シングル サインオン ログイン

外部ユーザーソースとの接続


miniOrangeが提供するもの ユーザ認証 さまざまな外部ソースから、 ディレクトリ (ADFS、Microsoft Active Directory、OpenLDAP、AWS など) アイデンティティプロバイダー (Microsoft Entra ID、Okta、AWSなど) より多くの。 既存のディレクトリ/ユーザーストアを設定するか、 miniOrangeにユーザーを追加する.



miniOrangeでサポートされているアプリ



2要素認証(XNUMXFA)miniOrange認証アプリ

ミニオレンジ
オーセンティケーターアプリ

Google PlayストアからminiOrange Authenticatorアプリをダウンロード    ダウンロード
2 要素認証 (XNUMXFA) Google 認証アプリ

グーグル
オーセンティケーターアプリ

Google PlayストアからGoogle App Authenticatorをダウンロードする    Apple StoreからGoogle App Authenticatorをダウンロードする
2要素認証 (XNUMXFA) authy 認証アプリ

Authy 2要素認証
認証アプリ

Google PlayストアからAuthy 2要素認証アプリをダウンロード    Apple StoreからAuthy 2要素認証アプリをダウンロードする
2要素認証 (XNUMXFA) Microsoft 認証アプリ

Microsoft
オーセンティケーターアプリ

Google App StoreからMicrosoft Authenticatorアプリをダウンロードする    AppleストアからMicrosoft Authenticatorアプリをダウンロードする

Outlook Web Access (OWA) または Exchange で 2 要素認証 (2FA/MFA) を有効にするには、以下のステップバイステップガイドに従ってください。

1. miniOrange IdPでOWA / Exchange Gatewayを構成する

  • miniOrangeダッシュボードにログインするには、 管理コンソール.
  • ソフトウェアの制限をクリック アプリケーションを追加
  • Outlook Web Access シングル サインオン (SSO) アプリの追加

  • In アプリケーションの種類を選択してください選択 SAML/WS-FED 全てのアプリ ドロップダウン。
  • OWA SSO アプリの種類を選択

  • 次のステップで、アプリケーションが見つからない場合は、リストからアプリケーションを検索します。「カスタム」を検索すると、カスタム WS-Fed アプリ経由でアプリを設定できます。
  • Exchange OWA シングルサインオン (SSO) の SAML タブを選択

  • Basic タブで、次の情報を入力します。
    • 名前を表示します。 Outlook Web Access OWA
    • WTレルム: https://{owa-url} (例:https://mail.example.com/owa)
    • 返信URL: https://{owa-url} (例:https://mail.example.com/owa)
    • 作成セッションプロセスで WS-Fed 有効期間: 300s
    Outlook Web Access OWA シングル サインオン (SSO) の基本設定

  • 詳しくはこちら 次へ Attributes タブ。以下に示すように、次の属性を入力します。
  • Outlook Web Access OWA シングル サインオン (SSO) 属性マッピング

  • 詳しくはこちら Save アプリケーションを追加します。

2. miniOrangeを使用してサインオン用にExchange / OWAを構成する

  • に行く アプリ >> アプリケーション.
  • アプリを検索して、 3ドットのアイコン 会場は 列を選択し、 .
  • Outlook Web Access OWA シングル サインオン (SSO) メタデータの選択

  • 選択後 にリダイレクトされます タブ。以下のように詳細を表示します。
  • Outlook Web Access OWA シングル サインオン (SSO) メタデータの詳細

  • WS-Federationをコピーする 返信URL および 証明書をダウンロードする.
  • 上記の証明書(上記の手順で取得)を 信頼できる人々 保存する Exchange Serverの 以下の手順を使用します。
    • 管理コンソールにアクセスします。実行ダイアログを開きます (Win + R) とタイプ MMC Enterを押します。
    • 管理コンソールで、 ファイル > スナップインの追加と削除 (Ctrl + M)。
    • 検索する 証明書 左側の Add(追加する)
    • 証明書スナップインウィンドウで、 コンピューターアカウント を押し 次へ。 次に、 ローカルコンピュータ を押し フィニッシュ。
    • 次のエントリが表示されます 証明書(ローカルコンピューター) 右側のペインで OK を閉じる スナップインの追加または削除 窓。
    • ブランチが表示されます 証明書 下で作成 コンソールルート。 拡大する 証明書 分岐して選択 信頼できる人々.
    • 右をクリック 信頼できる人 > 検索 > インポート をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ.
    • 場所を選択してください ダウンロードした証明書 上記で作成したファイルをクリックし、 次へ、再び 次へ および 仕上げ.
    • 信頼された人に署名証明書が正常に追加されました。管理コンソールを閉じて、 いいえ データの保存プロンプトで。
  • 以下のコマンドを Exchange Serverの Exchange 管理シェル。
  • 以下のコマンドでは、##Base URL## は Exchange/OWA ホストです。コマンドには、/ で終わる URL と、末尾にスラッシュが含まれない URL の両方があります。
    $uris=@("https://##Base URL##/owa/","https://##Base URL##/ecp/","https://##Base URL##/owa","https://##Base URL##/ecp")
  • 以下のコマンドでは、 ##miniOrange URL## WS-Federationの返信URLです。証明書の拇印は SHA-1 サムプリント ダウンロードした証明書の。

    注意: 証明書の拇印が大文字であることを確認してください。


    Set-OrganizationConfig -AdfsIssuer "##miniOrange URL##" -AdfsAudienceUris $uris -AdfsSignCertificateThumbprint ##Cert Thumbprint##
    Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -WindowsAuthentication $false
    Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -WindowsAuthentication $false -OAuthAuthentication $false
    # Restart w3svc and was net stop was /y net start w3svc

3. Outlook Web Access (OWA) の 2FA を構成する

3.1: Outlook Web Access (OWA) アプリのユーザーに対して 2FA を有効にする

  • Outlook Web Access (OWA)アプリケーションのユーザーに対して2FAを有効にするには、 ポリシー >> アプリログインポリシー
  • ソフトウェアの制限をクリック 編集 設定したアプリケーションのアイコンをクリックします。
  • Outlook Web Access (OWA) の 2 要素認証 | XNUMX 要素認証でアプリケーションの XNUMXfa を構成する

  • チェック 2要素認証(MFA)を有効にする オプションを選択します。
  • Outlook Web Access (OWA) の 2 要素認証 | XNUMX 要素認証を有効にする

  • ソフトウェアの制限をクリック 送信します。

3.2: エンドユーザー向けに2FAを設定する

  • エンドユーザー向けに2FA/MFAを有効にするには、 2 要素認証 >> エンドユーザー向け 2FA オプション.
  • デフォルトを選択 エンドユーザー向けの2要素認証方式また、エンドユーザーのダッシュボードに表示する特定の 2FA 方法を選択することもできます。
  • 設定が完了したら、 Save 2FA設定を構成します。
  • 2FA 設定パネルの MFA/2 要素認証 (XNUMXFA)

3.3: エンドユーザーの2FA設定

  • にログインします エンドユーザーダッシュボード エンドユーザーのログイン URL を使用します。
    • クラウドバージョンの場合: 設定したログイン URL(ブランディング URL)。
    • オンプレミス版の場合: ログイン URL は管理者ログイン URL と同じになります。
  • 選択する 2FAの設定 左のパネルから選択します。 2FA法 にアクセスできるようにしています。
  • 今のところ、私たちは SMS >> SMS経由のOTP 2FA方式としてご利用いただけます。 他の2FA方法の設定ガイドはこちら.
  • 有効にする アカウント情報の下に電話番号を追加している場合はSMS経由のOTP、そうでない場合は 編集 >> 電話番号を更新するにはここをクリックしてください リンクをクリックします。
  • MFA/2要素認証(XNUMXFA) - 編集をクリック >> 電話番号を更新するにはここをクリックしてください

  • アカウント情報で、編集アイコンをクリックします。
  • MFA/2要素認証(XNUMXFA) - 編集アイコンをクリック

  • 国コードを選択し、携帯電話番号を入力してクリックします OTPを送信する.
  • MFA/2要素認証(XNUMXFA) - 国コードを選択し、電話番号を入力してください

  • 携帯電話に送信された OTP を入力し、「検証」をクリックします。
  • MFA/2要素認証(XNUMXFA) - OTPを入力してください

  • 電話番号を追加したら、トグルをオンにして、SMS 経由の OTP を有効にします。
  • MFA/2要素認証(XNUMXFA) - トグルを切り替える

  • Now 2要素認証を有効にする 以前に実行されていない場合は、以下に示すように実行してください。
  • MFA/2要素認証(XNUMXFA) 携帯電話番号を入力してSMS経由でOTPを受信する

4. Outlook Web Access (OWA) 2FAをテストする

    a. エンドユーザー向けの2FAが設定されている場合

  • あなたに行く Outlook Web Access (OWA) ドメインリダイレクトされます miniOrange シングルサインオンサービス コンソール。
  • ズーム 2 要素認証 (XNUMXfa) ユーザー資格情報

  • ログイン資格情報を入力し、「ログイン」をクリックします。設定された 2fa 方式で本人確認を行うように求められます。
    たとえば、SMS 経由の OTP を設定している場合は、Outlook Web Access (OWA) にログインした後に OTP の入力を求められます。
  • ズーム 2 要素認証 (XNUMXfa) OTP プロンプト

  • 携帯電話で受信した OTP を入力し、2FA 検証が成功すると、Outlook Web Access (OWA) ダッシュボードにリダイレクトされます。
  • b. エンドユーザーの2FAが有効になっていない場合

  • エンドユーザー向けの 2Fa に登録するよう求められます。これは XNUMX 回限りのプロセスです。
  • 基本的な詳細を設定します。
  • ズーム 2要素認証(XNUMXfa) ユーザー登録

  • 任意の認証方法を設定します。
  • ズーム2要素認証(XNUMXfa)に新しいセキュリティを追加

  • 登録が完了すると、 Outlook Web Access (OWA) アカウント.

  • MFA を構成またはテストできませんか?


    お問い合わせ またはメールでお問い合わせ idpsupport@xecurify.com すぐに設定をお手伝いいたします。



5. Outlook Web Access (OWA) による適応認証

A. IP構成によるOutlook Web Access (OWA)へのアクセス制限

    Outlook Web Access (OWA) シングル サインオン (SSO) で適応型認証を使用すると、シングル サインオンのセキュリティと機能性を向上させることができます。SSO に対して特定の範囲の IP アドレスを許可したり、要件に基づいて拒否したり、ユーザーに信頼性の確認を求めることもできます。適応型認証は、デバイス ID、場所、アクセス時間、IP アドレスなど、さまざまな要素に基づいてユーザー認証を管理します。

    IP ブロッキングを使用した適応認証は、次の方法で設定できます。

  • にログインします セルフサービスコンソール >> アダプティブ認証 >> ポリシーの追加.
  • Outlook Web Access (OWA) シングル サインオン (SSO) アクセス制限適応認証ポリシー

  • 加える ポリシー名 Adative 認証ポリシー用。
  • 選択する 行動変容のための行動、クリック 編集 リンクをクリックして適切なものを選択してください 行動 および チャレンジタイプ そのセクションのユーザー向けです。
  • Outlook Web Access (OWA) シングル サインオン (SSO) アクセス制限の適応認証動作の変更


    動作変更オプションのアクション:


    属性 詳細説明
    許可する アダプティブ認証条件が true の場合、ユーザーが認証してサービスを使用できるようにします。
    否定する アダプティブ認証条件が true の場合、ユーザー認証とサービスへのアクセスを拒否します。
    課題 ユーザーの信頼性を確認するには、以下の 3 つの方法のいずれかを使用してユーザーにチャレンジします。

    チャレンジタイプのオプション:

    属性 詳細説明
    ユーザー第2要素 ユーザーは、選択または割り当てた2番目の要素を使用して認証する必要があります。
    KBA(知識ベース認証) システムは、ユーザーがセルフサービスコンソールで設定した2つの質問のうち3つに回答するよう求めます。両方の質問に正しく回答した場合のみ、ユーザーは次のステップに進むことができます。
    代替メール経由の OTP ユーザーは、セルフサービスコンソールで設定した代替メールアドレスにOTPを受け取ります。正しいOTPを入力すると、次のステップに進むことができます。

  • 今すぐクリック 編集 オプションから IPの設定 カスタム IP 範囲を構成するセクション。
  • 選択する IPの追加 ユーザーの IPアドレス 構成されたリストにありません。
  • ホワイトリストに登録するIPアドレスを指定します。ホワイトリストに登録されていないIP範囲についても、上記の設定を反映させることができます。
  • ドロップダウンから対応するオプションを選択して、許可または拒否を選択します。
  • ユーザーがホワイトリストに登録された IP アドレスを使用してログインしようとすると、常にアクセスが許可されます。
  • IPアドレス範囲は3つの形式でサポートされています。 IPv4、IPv4 CIDR、および IPv6 CIDRドロップダウンメニューから適切なものを選択できます。
  • 複数のIPまたはIP範囲を追加するには、 + IPを追加
  • Outlook Web Access (OWA) シングル サインオン (SSO) アクセス制限 アダプティブ認証 IP ブロック

  • 変更が完了したら、一番下までスクロールしてクリックします。 Save.

B. デバイス数を制限する適応型認証

    アダプティブ認証を使用すると、エンドユーザーがサービスにアクセスできるデバイスの数を制限することもできます。エンドユーザーが一定数のデバイスでサービスにアクセスできるようにすることができます。エンドユーザーは、この一定数のデバイスで当社が提供するサービスにアクセスできるようになります。

    デバイス制限付き適応認証は以下の方法で設定できます。

  • にログインします セルフサービスコンソール >> アダプティブ認証 >> ポリシーの追加.
  • 加える ポリシー名 適応認証ポリシー用。
  • あなたの選択します。 行動の変化のための行動 および チャレンジタイプ ユーザー向け 行動の変化のための行動 セクション。
  • Outlook Web Access (OWA) シングル サインオン (SSO) アクセス制限の適応認証動作とチャレンジ タイプ

  • ソフトウェア設定ページで、下図のように ポリシーを追加 タブ、に移動します デバイス構成 セクションを開き、 編集
  • 入力する 許可されるデバイス登録数 ご要望に応じて。(2〜3台のデバイスを推奨します。)
  • 選択する 行動 デバイスの数が超過した場合(これにより、 行動の変化のための行動.)
    • 課題: ユーザーは、表に記載されている3つの方法のいずれかを使用して自分自身を認証する必要があります。 ステップ 5.1
    • 否定する : ユーザーのシステムへのアクセスを拒否する
  • 有効にする モバイルデバイスの制限 モバイルデバイスからのログインをブロックします。これにより、モバイルデバイスからのすべてのログイン試行が拒否されます。
  • 有効にする MAC アドレスベースの制限 デバイスの MAC アドレスに基づいてアクセスを制限する場合。
  • Outlook Web Access (OWA) シングル サインオン (SSO) アクセス制限適応認証デバイス制限の有効化

  • ページの一番下までスクロールしてクリックします Save.

C. Outlook Web Access (OWA) に適応認証ポリシーを追加する

  • にログインします セルフサービスコンソール >> ポリシー >> ログインポリシーの追加.
  • ソフトウェアの制限をクリック 編集 定義済みアプリ ポリシーのアイコン オプション。
  • Outlook Web Access (OWA) シングル サインオン (SSO) デバイス制限ポリシーの編集

  • ポリシーを設定する ポリシー名 パスワードとして 第一の要因。
  • 有効にする 適応認証 ログインポリシーの編集ページで必要な項目を選択します 制限方法 オプションとして。
  • ログインポリシーを選択 ドロップダウンで、最後の手順で作成したポリシーを選択し、「送信」をクリックします。
  • Outlook Web Access (OWA) シングルサインオン (SSO) アクセス制限 アダプティブ認証の有効化

    Outlook Web Access (OWA) シングル サインオン (SSO) アクセス制限 デバイス制限ポリシーの送信

D. 通知および警告メッセージ。

    このセクションでは、Adaptive Authentication に関連する通知とアラートを処理します。次のオプションが提供されます。

  • ユーザーが不明なデバイスまたは場所からログインした場合にメールアラートを受け取る: 管理者は、さまざまなアラート オプションのアラートを受信できるようにするためにこのオプションを有効にする必要があります。
    適応型認証 動作変更設定のアクション

  • オプション 詳細説明
    ユーザーは不明なIPアドレス、デバイス、または場所からログインします このオプションを有効にすると、不明な IP アドレスやデバイス、さらには場所からでもログインできるようになります。
    デバイス登録数が許可された数を超えました このオプションを使用すると、番号を付けたデバイスよりも多くのデバイスを登録できます。
    チャレンジが完了し、デバイスが登録されました このオプションを有効にすると、エンドユーザーがチャレンジを完了してデバイスを登録したときに電子メールアラートを送信できるようになります。
    チャレンジは完了しましたが、デバイスが登録されていません このオプションを有効にすると、エンドユーザーがチャレンジを完了したがデバイスを登録しなかった場合に電子メールアラートを送信できます。
    チャレンジ失敗 このオプションを有効にすると、エンドユーザーがチャレンジを完了できなかった場合に電子メールアラートを送信できます。


  • 次のサブセクションは メールアラートを送信する 管理者とエンドユーザー向けのアラートを有効または無効にすることができます。管理者向けのアラートを有効にするには、 管理者 チェックボックスをオンにします。
  • 適応認証: メールアラートを送信する

  • 複数の管理者アカウントにアラートを受信させたい場合は、管理者のオプションを有効にし、管理者のメールアドレスを「,」で区切って入力欄に入力します。 アラートを受信する管理者のメールアドレス ラベル。エンドユーザーへのアラートを有効にするには、 エンドユーザー チェックボックスをオンにします。
  • 適応型ポリシーによって認証が拒否された場合にエンドユーザーが受け取る拒否メッセージをカスタマイズしたい場合は、以下のメッセージを入力します。 拒否メッセージ テキストボックス。
  • 適応認証: 拒否メッセージをカスタマイズする

信頼できるデバイスを追加する方法
  • エンドユーザーがポリシーの適用後にセルフサービスコンソールにログインすると、 デバイス制限 がオンになっている場合は、現在のデバイスを信頼できるデバイスとして追加するオプションが提供されます。

よくあるご質問

Exchange の miniOrange ログインを無効にする方法は?

  • Exchange 管理シェルで以下のコマンドを実行して、miniOrange とのフェデレーションを無効にし、フォーム ベースの認証を有効にすることができます。
  • Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $false -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $true -WindowsAuthentication $false -OAuthAuthentication $false
    Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $false -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $true -WindowsAuthentication $false
    # Restart w3svc and was net stop was /y net start w3svc

外部参照

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品