windows-server-2012-r2 – Office 365 MFA ActiveSync免除的自定义AD FS规则

前端之家收集整理的这篇文章主要介绍了windows-server-2012-r2 – Office 365 MFA ActiveSync免除的自定义AD FS规则前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我们使用RSA密钥设置Office 365,我们现在希望从MFA中免除我们的移动设备和Outlook.根据我的理解,我们必须形成自定义发行转换AD FS声明规则.我试过创建一个,没有成功:
c:[Type == "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork",Value == "false"]
 && [Type == "http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path",Value =~ "(/adfs/ls)|(/adfs/oauth2)"]
 => issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod",Value = "http://schemas.microsoft.com/claims/multipleauthn");

有没有人对正确的方法有任何想法?

弄清楚了.实际上很直接.继续这笔交易:

您必须首先禁用全局设置,或至少禁用它们如何设置它们的设置.确保您仍然选择您的MFA提供商(例如RSA或证书),但不填写任何其他内容.

然后转到以管理员身份运行PowerShell.

输入以下命令:

Set-AdfsAdditionalAuthenticationRule -AdditionalAuthenticationRules 'c:[Type == "http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path",Value =~ "(/adfs/ls)|(/adfs/oauth2)"] => issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod",Value = "http://schemas.microsoft.com/claims/multipleauthn");'

Wbat就是告诉它,如果它位于提示输入adfs或oauth2的端点,那么继续并启用MFA.由于MFA未在其他任何地方全局启用,因此它基本上完成了我在此线程中请求的内容.我必须重新启动AD FS才能使其生效.虽然它不是世界上最干净的解决方案,但却有效.

查看本文以获取其他说明和有用的命令:http://blogs.msdn.com/b/ramical/archive/2014/01/30/under-the-hood-tour-on-multi-factor-authentication-in-ad-fs-part-1-policy.aspx

原文链接:https://www.f2er.com/windows/365991.html

猜你在找的Windows相关文章