Quando você cria uma política de acesso específica do aplicativo para o Office 365 no console do Workspace ONE Access, para restringir o acesso ao Office 365 apenas de dispositivos gerenciados do Windows 10, crie uma regra usando a Inscrição do Windows 10 como um tipo de dispositivo.

Você cria ou atualiza uma segunda regra de política de acesso que usa o Windows 10 como um tipo de dispositivo. A regra é configurada para autenticar usando o método de Certificado (Implantação em nuvem) sem nenhum fallback configurado. Quando os usuários tentam acessar o Office 365, se o dispositivo não estiver gerenciado, a inicialização do aplicativo do Office 365 falhará, e a regra de Inscrição do Windows 10 será aplicada para inscrever e gerenciar o dispositivo. Os usuários que tentam acessar o Office 365 com um dispositivo gerenciado são autenticados com base na segunda regra de política de acesso.

Pré-requisitos

  • Office 365 configurado com o provedor de identidade primário. O provedor de identidade primário pode ser Workspace ONE Access, Okta ou ADFS. O Workspace ONE Access deve ser configurado como o provedor de identidade secundário quando o Okta ou o ADFS é o provedor de identidade primário.
  • A inscrição do dispositivo é gerenciada por meio da Configuração Inicial pelo Usuário (OOBE) do Windows 10 ou ao ingressar no domínio do Azure Active Directory.
  • Métodos de autenticação configurados e habilitados para o provedor de identidade.
  • Aplicativo do Office 365 adicionado ao catálogo do Hub.

Procedimento

  1. No console do Workspace ONE Access, na página Recursos > Políticas, clique em Adicionar Política.
  2. Adicione um nome e uma descrição da política nas respectivas caixas de texto.
  3. Na seção Aplica-se a, selecione os aplicativos que exigem acesso restrito.
  4. Clique em Next.
  5. Clique em Adicionar Regra de Política para adicionar uma regra.
    Opção Descrição
    Caso um intervalo de rede de usuário seja Selecione um intervalo de rede.
    e usuário acessando conteúdo de Selecione Inscrição do Windows 10 como o tipo de dispositivo.
    e o usuário pertence a grupos Se essa regra de acesso for aplicada a grupos específicos, pesquise os grupos na caixa de pesquisa.

    Se não for selecionado nenhum grupo, a regra da política de acesso se aplicará a todos os usuários.

    Em seguida, execute esta ação Selecione Autenticar usando....
    em seguida, o usuário pode autenticar usando Selecione o método de autenticação a ser usado.
    Importante: Não use Certificado (Implantação em Nuvem). Os dispositivos não têm o certificado apropriado antes do dispositivo ser inscrito.

    Para exigir que os usuários se autentiquem por meio de dois métodos de autenticação, clique em + e, no menu suspenso, selecione um segundo método de autenticação.

    Se os métodos anteriores falharem ou não forem aplicáveis, Configure um método de autenticação de fallback, se necessário.
    Reautenticar após Selecione a duração da sessão, após a qual os usuários deverão autenticar novamente.
  6. Clique em Salvar.

O que Fazer Depois

Agora você pode atualizar a política de acesso configurada para o tipo de dispositivo do Windows 10. O método de autenticação selecionado continua a ser Certificado (Implantação em Nuvem), mas remova todos os métodos de autenticação de fallback que foram configurados.