こんにちは!

助けが必要? 私たちはここにいます!

miniorange 応援してます〜
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

Outlook Web App (OWA) の 2 要素認証 (2FA/MFA)


Microsoft Outlook Web App (OWA) MFA/2FA これは、OWA アカウントと Exchange 管理センター (EAC) にログインするために 2 つの要素を必要とするセキュリティ機能です。最初の要素は、ユーザー名やパスワードなど、ユーザーが知っている要素です。2 番目の要素は、セキュリティ キーや認証アプリなど、ユーザーが持っている要素です。
miniOrangeは様々な MFA 方式 また、複数のサードパーティ ID プロバイダーとシームレスに統合され、OWA MFA のセットアップと使用が簡素化されます。
OWA 多要素認証 (MFA) セキュリティの強化、データ侵害のリスクの軽減、生産性の向上など、さまざまなメリットがあります。
OWA MFA のその他の利点は次のとおりです。

  • フィッシング攻撃から組織を保護します。
  • 電子メールやその他の機密データへの不正アクセスを防ぐのに役立ちます。
  • 業界規制へのコンプライアンス強化に貢献します。
OWA MFA: OWA Exchange Gateway シングル サインオン ログイン

外部ユーザーソースとの接続


miniOrangeが提供するもの ユーザ認証 さまざまな外部ソースから、 ディレクトリ (ADFS、Microsoft Active Directory、OpenLDAP、AWS など) アイデンティティプロバイダー (Microsoft Entra ID、Okta、AWSなど) より多くの。 既存のディレクトリ/ユーザーストアを設定するか、 miniOrangeにユーザーを追加する.



miniOrangeでサポートされているアプリ



2要素認証(XNUMXFA)miniOrange認証アプリ

ミニオレンジ
オーセンティケーターアプリ

Google PlayストアからminiOrange Authenticatorアプリをダウンロード    ダウンロード
2 要素認証 (XNUMXFA) Google 認証アプリ

グーグル
オーセンティケーターアプリ

Google PlayストアからGoogle App Authenticatorをダウンロードする    Apple StoreからGoogle App Authenticatorをダウンロードする
2要素認証 (XNUMXFA) authy 認証アプリ

Authy 2要素認証
認証アプリ

Google PlayストアからAuthy 2要素認証アプリをダウンロード    Apple StoreからAuthy 2要素認証アプリをダウンロードする
2要素認証 (XNUMXFA) Microsoft 認証アプリ

Microsoft
オーセンティケーターアプリ

Google App StoreからMicrosoft Authenticatorアプリをダウンロードする    AppleストアからMicrosoft Authenticatorアプリをダウンロードする

Outlook Web Access (OWA) または Exchange で 2 要素認証 (2FA/MFA) を有効にするには、以下のステップバイステップガイドに従ってください。

1. miniOrange IdPでOWA / Exchange Gatewayを構成する

  • miniOrangeダッシュボードにログインするには、 管理コンソール.
  • ソフトウェアの制限をクリック アプリケーションを追加
  • Outlook Web Access シングル サインオン (SSO) アプリの追加

  • In アプリケーションの種類を選択してください選択 SAML/WS-FED 全てのアプリ ドロップダウン。
  • OWA SSO アプリの種類を選択

  • 次に、 応募者と 選択 応募者と アプリ。
  • Exchange OWA シングルサインオン (SSO) の SAML タブを選択

  • Basic タブで、次の情報を入力します。
    表示名 Exchange
    WTレルム https://{owa-url} (例:https://mail.example.com/owa)
    返信URL https://{owa-url} (例:https://mail.example.com/owa)
    WS-FEDの有効期間 300s
  • Exchange WS-Fed シングルサインオン (SSO) の基本設定

  • 詳しくはこちら 次へ Attributes タブ。以下に示すように、次の属性を入力します。
  • Outlook Web Access OWA シングル サインオン (SSO) 属性マッピング

  • 詳しくはこちら Save アプリケーションを追加します。

2. miniOrangeを使用してサインオン用にExchange / OWAを構成する

  • に行く アプリ >> 用途.
  • アプリを検索して、 3ドットのアイコン に選出しました。 列を選択し、 .
  • Exchange シングルサインオン (SSO) メタデータの選択

  • 選択後 にリダイレクトされます タブ。以下のように詳細を表示します。
  • Exchange シングルサインオン (SSO) メタデータの詳細

  • WS-Federationをコピーする 返信URL の三脚と 証明書をダウンロードする.
  • 上記の証明書(上記の手順で取得)を 信頼できる人々 店舗にて Exchange Serverの 以下の手順を使用します。
    • 管理コンソールに移動します。実行ダイアログを開きます。 (Win + R) とタイプ MMC Enterを押します。
    • 管理コンソールで、 ファイル > スナップインの追加と削除 (Ctrl + M)。
    • 検索する 証明書 左側の Add(追加する)
    • 証明書スナップインウィンドウで、 コンピューターアカウント を押し 次へ。 次に、 ローカルコンピュータ を押し フィニッシュ。
    • 次のエントリが表示されます 証明書(ローカルコンピューター) 右側のペインで OK を閉じる スナップインの追加または削除 窓。
    • ブランチが表示されます 証明書 下で作成 コンソールルート。 拡大する 証明書 分岐して選択 信頼できる人々.
    • 右をクリック 信頼できる人 > 検索 > インポート をクリックします。入力したコードが正しければ、MFAの設定は正常に完了します 次へ.
    • 場所を選択してください ダウンロードした証明書 上記で作成したファイルをクリックし、 次へ、再び 次へ の三脚と 仕上げ.
    • 署名証明書を信頼できるユーザーに追加しました。管理コンソールを閉じて、 いいえ データの保存プロンプトで。
  • 以下のコマンドを Exchange Serverの Exchange 管理シェル。
  • 以下のコマンドでは、 ##Base URL## Exchange/OWAホストです。コマンドには2つのURLがあります。1つは末尾が / そしてもう一方のものは、末尾にスラッシュが付いていません。 $uris=@("https://##Base URL##/owa/","https://##Base URL##/ecp/","https://##Base URL##/owa","https://##Base URL##/ecp")
  • 以下のコマンドでは、 ##miniOrange URL## WS-Federationの返信URLです。証明書の拇印は SHA-1 サムプリント ダウンロードした証明書の。

    注意: 証明書の指紋はすべて大文字で記入してください。

    Set-OrganizationConfig -AdfsIssuer "##miniOrange URL##" -AdfsAudienceUris $uris -AdfsSignCertificateThumbprint ##Cert Thumbprint##
    Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -WindowsAuthentication $false
    Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -WindowsAuthentication $false -OAuthAuthentication $false
    # Restart w3svc and was net stop was /y net start w3svc

3. Exchange の 2FA を設定する

3.1: Exchangeアプリのユーザー向けに2要素認証を有効にする

  • Exchangeアプリケーションのユーザーに対して2FAを有効にするには、次の手順に従ってください。 ポリシー >> アプリログインポリシー
  • ソフトウェアの制限をクリック 編集 設定したアプリケーションのアイコンをクリックします。
  • Exchange の二要素認証 | アプリケーションの二要素認証を設定する

  • チェック 2要素認証(MFA)を有効にする オプションを選択します。
  • Exchange の二要素認証 | 二要素認証を有効にする 2FA

  • ソフトウェアの制限をクリック 送信します。

3.2: エンドユーザー向けに2FAを設定する

  • エンドユーザー向けに2FA/MFAを有効にするには、 2 要素認証 >> エンドユーザー向け 2FA オプション.
  • デフォルトを選択 エンドユーザー向けの2要素認証方式また、エンドユーザーのダッシュボードに表示する特定の 2FA 方法を選択することもできます。
  • 設定が完了したら、 Save 2FA設定を構成します。
  • 2FA 設定パネルの MFA/2 要素認証 (XNUMXFA)

3.3: エンドユーザーの2FA設定

  • にログインします エンドユーザーダッシュボード エンドユーザーのログイン URL を使用します。
    • クラウドバージョンの場合: 設定したログイン URL(ブランディング URL)。
    • オンプレミス版の場合: ログイン URL は管理者ログイン URL と同じになります。
  • 選択する 2FAの設定 左のパネルから選択します。 2FA法 にアクセスできるようにしています。
  • 今のところ、私たちは SMS >> SMS経由のOTP 2FA方式としてご利用いただけます。 他の2FA方法の設定ガイドはこちら.
  • 有効にする アカウント情報の下に電話番号を追加している場合はSMS経由のOTP、そうでない場合は 編集 >> 電話番号を更新するにはここをクリックしてください リンクをクリックします。
  • MFA/2要素認証(XNUMXFA) - 編集をクリック >> 電話番号を更新するにはここをクリックしてください

  • アカウント情報で、編集アイコンをクリックします。
  • MFA/2要素認証(XNUMXFA) - 編集アイコンをクリック

  • 国コードを選択し、携帯電話番号を入力してクリックします OTPを送信する.
  • MFA/2要素認証(XNUMXFA) - 国コードを選択し、電話番号を入力してください

  • 携帯電話に送信された OTP を入力し、「検証」をクリックします。
  • MFA/2要素認証(XNUMXFA) - OTPを入力してください

  • 電話番号を追加したら、トグルをオンにして、SMS 経由の OTP を有効にします。
  • MFA/2要素認証(XNUMXFA) - トグルを切り替える

  • Now 2要素認証を有効にする 以前に実行されていない場合は、以下に示すように実行してください。
  • MFA/2要素認証(XNUMXFA) 携帯電話番号を入力してSMS経由でOTPを受信する

4. Exchange 2FA のテスト

    a. エンドユーザー向けの2FAが設定されている場合

  • あなたに行く Exchangeドメインリダイレクトされます miniOrange シングルサインオンサービス コンソール。
  • ズーム 2 要素認証 (XNUMXfa) ユーザー資格情報

  • ログイン資格情報を入力し、「ログイン」をクリックします。設定された 2fa 方式で本人確認を行うように求められます。
    例えば、SMS経由でOTPを設定している場合、ExchangeにログインするとOTPの入力を求められます。
  • ズーム 2 要素認証 (XNUMXfa) OTP プロンプト

  • 携帯電話に届いたワンタイムパスワード(OTP)を入力してください。2段階認証が成功すると、Exchangeダッシュボードにリダイレクトされます。
  • b. エンドユーザーの2FAが有効になっていない場合

  • エンドユーザー向けの 2Fa に登録するよう求められます。これは XNUMX 回限りのプロセスです。
  • 基本的な詳細を設定します。
  • ズーム 2要素認証(XNUMXfa) ユーザー登録

  • 任意の認証方法を設定します。
  • ズーム2要素認証(XNUMXfa)に新しいセキュリティを追加

  • 登録が完了すると、 Exchangeアカウント.

  • MFA を構成またはテストできませんか?


    お問い合わせ またはメールでお問い合わせ idpsupport@xecurify.com すぐに設定をお手伝いいたします。



5. Exchange を使用した適応型認証

A. IP構成によるExchangeへのアクセス制限

    Exchange シングルサインオン (SSO) でアダプティブ認証を使用すると、シングルサインオンのセキュリティと機能を向上させることができます。特定の範囲の IP アドレスに対して SSO を許可したり、要件に基づいて拒否したり、ユーザーに本人確認を求めることもできます。アダプティブ認証は、デバイス ID、場所、アクセス時間、IP アドレスなど、さまざまな要素に基づいてユーザー認証を管理します。

    IP ブロッキングを使用した適応認証は、次の方法で設定できます。

  • にログインします セルフサービスコンソール >> アダプティブ認証 >> ポリシーの追加.
  • Exchange シングルサインオン (SSO) アクセス制限適応型認証ポリシー

  • 加える ポリシー名 Adative 認証ポリシー用。
  • 選択する 行動変容のための行動、クリック 編集 リンクをクリックして適切なものを選択してください 行動 の三脚と チャレンジタイプ そのセクションのユーザー向けです。
  • Exchange シングルサインオン (SSO) アクセス制限の適応型認証動作の変更


    動作変更オプションのアクション:


    属性 詳細説明
    許可する アダプティブ認証条件が true の場合、ユーザーが認証してサービスを使用できるようにします。
    否定する アダプティブ認証条件が true の場合、ユーザー認証とサービスへのアクセスを拒否します。
    課題 ユーザーの信頼性を確認するには、以下の 3 つの方法のいずれかを使用してユーザーにチャレンジします。

    チャレンジタイプのオプション:

    属性 詳細説明
    ユーザー第2要素 ユーザーは、選択または割り当てた2番目の要素を使用して認証する必要があります。
    KBA(知識ベース認証) システムは、ユーザーがセルフサービスコンソールで設定した2つの質問のうち3つに回答するよう求めます。両方の質問に正しく回答した場合のみ、ユーザーは次のステップに進むことができます。
    代替メール経由の OTP ユーザーは、セルフサービスコンソールで設定した代替メールアドレスにOTPを受け取ります。正しいOTPを入力すると、次のステップに進むことができます。

  • 今すぐクリック 編集 オプションから IPの設定 カスタム IP 範囲を構成するセクション。
  • 選択する IPの追加 ユーザーの IPアドレス 構成されたリストにありません。
  • ホワイトリストに登録するIPアドレスを指定します。ホワイトリストに登録されていないIP範囲についても、上記の設定を反映させることができます。
  • ドロップダウンから対応するオプションを選択して、許可または拒否を選択します。
  • ユーザーがホワイトリストに登録された IP アドレスを使用してログインしようとすると、常にアクセスが許可されます。
  • IPアドレス範囲は3つの形式でサポートされています。 IPv4、IPv4 CIDR、および IPv6 CIDRドロップダウンメニューから適切なものを選択できます。
  • 複数のIPまたはIP範囲を追加するには、 + IPを追加
  • Exchange シングルサインオン (SSO) アクセス制限 適応型認証 IP ブロッキング

  • 変更が完了したら、一番下までスクロールしてクリックします。 Save.

B. デバイス数を制限する適応型認証

    アダプティブ認証を使用すると、エンドユーザーがサービスにアクセスできるデバイスの数を制限することもできます。エンドユーザーが一定数のデバイスでサービスにアクセスできるようにすることができます。エンドユーザーは、この一定数のデバイスで当社が提供するサービスにアクセスできるようになります。

    デバイス制限付き適応認証は以下の方法で設定できます。

  • にログインします セルフサービスコンソール >> アダプティブ認証 >> ポリシーの追加.
  • 加える ポリシー名 適応認証ポリシー用。
  • あなたの選択します。 行動の変化のための行動 の三脚と チャレンジタイプ ユーザー向け 行動の変化のための行動 セクション。
  • Exchange シングルサインオン (SSO) アクセス制限 適応型認証動作とチャレンジタイプ

  • ソフトウェア設定ページで、下図のように ポリシーを追加 タブ、に移動します デバイス構成 セクションを開き、 編集
  • 入力する 許可されるデバイス登録数 ご要望に応じて。(2〜3台のデバイスを推奨します。)
  • 選択する 行動 デバイスの数が超過した場合(これにより、 行動の変化のための行動.)
    • 課題: ユーザーは、表に記載されている3つの方法のいずれかを使用して自分自身を認証する必要があります。 ステップ 5.1
    • 否定する : ユーザーのシステムへのアクセスを拒否する
  • 有効にする モバイルデバイスの制限 モバイルデバイスからのログインをブロックします。これにより、モバイルデバイスからのすべてのログイン試行が拒否されます。
  • 有効にする MAC アドレスベースの制限 デバイスの MAC アドレスに基づいてアクセスを制限する場合。
  • Exchange シングルサインオン (SSO) アクセス制限 適応型認証 デバイス制限を有効にする

  • ページの一番下までスクロールしてクリックします Save.

C. Exchangeにアダプティブ認証ポリシーを追加する

  • にログインします セルフサービスコンソール >> ポリシー >> ログインポリシーの追加.
  • ソフトウェアの制限をクリック 編集 定義済みアプリ ポリシーのアイコン オプション。
  • Exchange シングルサインオン (SSO) デバイス制限ポリシーの編集

  • ポリシーを設定する ポリシー名 パスワードとして 第一の要因。
  • 有効にする 適応認証 ログインポリシーの編集ページで必要な項目を選択します 制限方法 オプションとして。
  • ログインポリシーを選択 ドロップダウンで、最後の手順で作成したポリシーを選択し、「送信」をクリックします。
  • Exchange シングルサインオン (SSO) アクセス制限 適応型認証の有効化

    Exchange シングルサインオン (SSO) アクセス制限 デバイス制限ポリシーの送信

D. 通知および警告メッセージ。

    このセクションでは、Adaptive Authentication に関連する通知とアラートを処理します。次のオプションが提供されます。

  • ユーザーが不明なデバイスまたは場所からログインした場合にメールアラートを受け取る: 管理者は、さまざまなアラート オプションのアラートを受信できるようにするためにこのオプションを有効にする必要があります。
    適応型認証 動作変更設定のアクション

  • オプション 詳細説明
    ユーザーは不明なIPアドレス、デバイス、または場所からログインします このオプションを有効にすると、不明な IP アドレスやデバイス、さらには場所からでもログインできるようになります。
    デバイス登録数が許可された数を超えました このオプションを使用すると、番号を付けたデバイスよりも多くのデバイスを登録できます。
    チャレンジが完了し、デバイスが登録されました このオプションを有効にすると、エンドユーザーがチャレンジを完了してデバイスを登録したときに電子メールアラートを送信できるようになります。
    チャレンジは完了しましたが、デバイスが登録されていません このオプションを有効にすると、エンドユーザーがチャレンジを完了したがデバイスを登録しなかった場合に電子メールアラートを送信できます。
    チャレンジ失敗 このオプションを有効にすると、エンドユーザーがチャレンジを完了できなかった場合に電子メールアラートを送信できます。


  • 次のサブセクションは メールアラートを送信する 管理者とエンドユーザー向けのアラートを有効または無効にすることができます。管理者向けのアラートを有効にするには、 管理者 チェックボックスをオンにします。
  • 適応認証: メールアラートを送信する

  • 複数の管理者アカウントにアラートを受信させたい場合は、管理者のオプションを有効にし、管理者のメールアドレスを「,」で区切って入力欄に入力します。 アラートを受信する管理者のメールアドレス ラベル。エンドユーザーへのアラートを有効にするには、 エンドユーザー チェックボックスをオンにします。
  • 適応型ポリシーによって認証が拒否された場合にエンドユーザーが受け取る拒否メッセージをカスタマイズしたい場合は、以下のメッセージを入力します。 拒否メッセージ テキストボックス。
  • 適応認証: 拒否メッセージをカスタマイズする

信頼できるデバイスを追加する方法
  • エンドユーザーがポリシーの適用後にセルフサービスコンソールにログインすると、 デバイス制限 がオンになっている場合は、現在のデバイスを信頼できるデバイスとして追加するオプションが提供されます。

Exchange ActiveSync デバイスの管理

その Exchangeデバイスを管理する この機能により、管理者はExchange ActiveSyncアプリケーションへのアクセスを許可するデバイスを制御できます。

Exchangeデバイス管理ページへのアクセス

  • に移動します 用途 ダッシュボードで。
  • 以下を行うには、 Exchangeアプリに関連付けられたメニュー。
  • 選択する Exchangeデバイスを管理する ドロップダウンメニューから選択します。
  • Exchangeデバイスを管理する

デバイスの状態

各デバイスには、アクセスレベルに基づいてステータスが割り当てられます。

  • 要求された(デフォルト状態): デバイスが初めて Exchange アプリケーションにアクセスしようとすると、次のように表示されます。 リクエスト中これは、承認待ちの状態であることを意味します。
  • 可: とマークされたデバイス 許可 Exchangeアプリケーションにアクセスできます。
  • 拒否された: とマークされたデバイス 拒否されました アクセスがブロックされています。

デバイスの状態

デバイスアクセス管理

管理者は以下の操作を実行できます。

  • 許可: デバイスへのアクセスを許可します。
  • 拒否: デバイスへのアクセスをブロックします。

これにより、 認証済みデバイス Exchange環境に接続できます。

デバイスアクセスを管理する

注意事項

  • エンドユーザーは プッシュ通知 / 帯域外SMS 初めてデバイスにアクセスする場合。
  • リクエストが拒否された場合、または期限切れになった場合、デバイスはブロックされたままになります。
  • 管理者は完全な制御権限を持ち、ダッシュボードからいつでもデバイスの承認または拒否を行うことができます。

FAQ

Exchange の miniOrange ログインを無効にする方法は?

  • Exchange 管理シェルで以下のコマンドを実行して、miniOrange とのフェデレーションを無効にし、フォーム ベースの認証を有効にすることができます。
  • Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $false -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $true -WindowsAuthentication $false -OAuthAuthentication $false
    Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $false -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $true -WindowsAuthentication $false
    # Restart w3svc and was net stop was /y net start w3svc

外部参照

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品