助けが必要? 私たちはここにいます!
お問い合わせいただきありがとうございます。
24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com
検索結果:
× Microsoft Outlook Web App (OWA) MFA/2FA これは、OWA アカウントと Exchange 管理センター (EAC) にログインするために 2 つの要素を必要とするセキュリティ機能です。最初の要素は、ユーザー名やパスワードなど、ユーザーが知っている要素です。2 番目の要素は、セキュリティ キーや認証アプリなど、ユーザーが持っている要素です。
miniOrangeは様々な MFA 方式 また、複数のサードパーティ ID プロバイダーとシームレスに統合され、OWA MFA のセットアップと使用が簡素化されます。
OWA 多要素認証 (MFA) セキュリティの強化、データ侵害のリスクの軽減、生産性の向上など、さまざまなメリットがあります。
OWA MFA のその他の利点は次のとおりです。

miniOrangeが提供するもの ユーザ認証 さまざまな外部ソースから、 ディレクトリ (ADFS、Microsoft Active Directory、OpenLDAP、AWS など) アイデンティティプロバイダー (Microsoft Entra ID、Okta、AWSなど) より多くの。 既存のディレクトリ/ユーザーストアを設定するか、 miniOrangeにユーザーを追加する.



Outlook Web Access OWAhttps://{owa-url} (例:https://mail.example.com/owa)https://{owa-url} (例:https://mail.example.com/owa)



$uris=@("https://##Base URL##/owa/","https://##Base URL##/ecp/","https://##Base URL##/owa","https://##Base URL##/ecp")注意: 証明書の拇印が大文字であることを確認してください。
Set-OrganizationConfig -AdfsIssuer "##miniOrange URL##" -AdfsAudienceUris $uris -AdfsSignCertificateThumbprint ##Cert Thumbprint##
Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $true
-BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false
-WindowsAuthentication $falseGet-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $true
-BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false
-WindowsAuthentication $false -OAuthAuthentication $false# Restart w3svc and was
net stop was /y
net start w3svc
3.1: Outlook Web Access (OWA) アプリのユーザーに対して 2FA を有効にする


3.2: エンドユーザー向けに2FAを設定する

3.3: エンドユーザーの2FA設定










A. IP構成によるOutlook Web Access (OWA)へのアクセス制限
Outlook Web Access (OWA) シングル サインオン (SSO) で適応型認証を使用すると、シングル サインオンのセキュリティと機能性を向上させることができます。SSO に対して特定の範囲の IP アドレスを許可したり、要件に基づいて拒否したり、ユーザーに信頼性の確認を求めることもできます。適応型認証は、デバイス ID、場所、アクセス時間、IP アドレスなど、さまざまな要素に基づいてユーザー認証を管理します。
IP ブロッキングを使用した適応認証は、次の方法で設定できます。


| 属性 | 詳細説明 |
|---|---|
| 許可する | アダプティブ認証条件が true の場合、ユーザーが認証してサービスを使用できるようにします。 |
| 否定する | アダプティブ認証条件が true の場合、ユーザー認証とサービスへのアクセスを拒否します。 |
| 課題 | ユーザーの信頼性を確認するには、以下の 3 つの方法のいずれかを使用してユーザーにチャレンジします。 |
| 属性 | 詳細説明 |
|---|---|
| ユーザー第2要素 | ユーザーは、選択または割り当てた2番目の要素を使用して認証する必要があります。
|
| KBA(知識ベース認証) | システムは、ユーザーがセルフサービスコンソールで設定した2つの質問のうち3つに回答するよう求めます。両方の質問に正しく回答した場合のみ、ユーザーは次のステップに進むことができます。 |
| 代替メール経由の OTP | ユーザーは、セルフサービスコンソールで設定した代替メールアドレスにOTPを受け取ります。正しいOTPを入力すると、次のステップに進むことができます。 |

B. デバイス数を制限する適応型認証
アダプティブ認証を使用すると、エンドユーザーがサービスにアクセスできるデバイスの数を制限することもできます。エンドユーザーが一定数のデバイスでサービスにアクセスできるようにすることができます。エンドユーザーは、この一定数のデバイスで当社が提供するサービスにアクセスできるようになります。
デバイス制限付き適応認証は以下の方法で設定できます。

C. Outlook Web Access (OWA) に適応認証ポリシーを追加する



D. 通知および警告メッセージ。
このセクションでは、Adaptive Authentication に関連する通知とアラートを処理します。次のオプションが提供されます。
| オプション | 詳細説明 |
|---|---|
| ユーザーは不明なIPアドレス、デバイス、または場所からログインします | このオプションを有効にすると、不明な IP アドレスやデバイス、さらには場所からでもログインできるようになります。 |
| デバイス登録数が許可された数を超えました | このオプションを使用すると、番号を付けたデバイスよりも多くのデバイスを登録できます。 |
| チャレンジが完了し、デバイスが登録されました | このオプションを有効にすると、エンドユーザーがチャレンジを完了してデバイスを登録したときに電子メールアラートを送信できるようになります。 |
| チャレンジは完了しましたが、デバイスが登録されていません | このオプションを有効にすると、エンドユーザーがチャレンジを完了したがデバイスを登録しなかった場合に電子メールアラートを送信できます。 |
| チャレンジ失敗 | このオプションを有効にすると、エンドユーザーがチャレンジを完了できなかった場合に電子メールアラートを送信できます。 |
Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $false
-BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $true
-WindowsAuthentication $false -OAuthAuthentication $falseGet-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $false
-BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $true
-WindowsAuthentication $false# Restart w3svc and was
net stop was /y
net start w3svc