Ограничение Office 365 входит в наш домен

Я работаю с клиентом, чтобы попытаться позволить только пользователям их домена входить в систему.

Проблемой, которую мы имеем, являются студенты, входят в систему с их домашними учетными записями когда в школе.

Я знаю, как сделать это с Google Apps (согласно здесь: https://support.google.com/a/answer/1668854? hl=en), но после часов поиска, я не могу найти другой простой способ сделать это для Office 365.

Любая справка или указатели ценятся!

2
задан 20 April 2015 в 10:48
2 ответа

Проблема, с которой вы столкнетесь, заключается в том, что это тот же портал. Вы можете попробовать пойти по этому пути https://technet.microsoft.com/en-us/library/hh526961 (v = ws.10) .aspx , используя политики ADFS, но даже в этом случае я не думаю, что вы удалось бы успешно ограничить такой вход.

O365 намеренно попыталось стереть границы между корпоративным / корпоративным порталом и порталом для потребителей.

К сожалению,Мой единственный ответ, который я могу здесь понять, это то, что это проблема обучения / политики, если вы не развернете SSO или подобное в среде. Единственной альтернативой было бы создание корпоративного портала входа в O365 https://technet.microsoft.com/en-us/library/dn532270.aspx , который, по крайней мере, попытался бы уточнить, какой аккаунт они должен войти через.

0
ответ дан 3 December 2019 в 14:46

Во-первых, приношу свои извинения за поднятие такого старого вопроса. Однако, по словам Microsoft, теперь это возможно благодаря функции внутри Azure AD, называемой ограничениями арендаторов. Вот выдержка из документа Microsoft, ссылка на которую приведена ниже:

Крупные организации, уделяющие особое внимание безопасности, хотят перейти в облако. такие как Microsoft 365, но должны знать, что их пользователи только может получить доступ к утвержденным ресурсам. Традиционно компании ограничивают доменные имена или IP-адреса, когда они хотят управлять доступом. Этот подход терпит неудачу в мире, где приложения «программное обеспечение как услуга» (или SaaS) размещены в общедоступном облаке, работающем на общих доменных именах, таких как Outlook.office.com и login.microsoftonline.com. Блокировка этих адреса не позволят пользователям полностью получить доступ к Outlook в Интернете, вместо того, чтобы просто ограничить их утвержденными личностями и Ресурсы.

Решение этой проблемы с помощью Azure Active Directory (Azure AD) функция, называемая ограничениями арендатора. С ограничениями арендатора, организации могут контролировать доступ к облачным приложениям SaaS на основе клиент Azure AD, который приложения используют для единого входа.За Например, вы можете разрешить доступ к Microsoft вашей организации. 365, предотвращая доступ к приложениям других организаций. экземпляры этих же приложений.

С ограничениями для арендаторов организации могут указать список арендаторы, к которым разрешен доступ их пользователям. Только тогда Azure AD предоставляет доступ этим разрешенным арендаторам.

Сегодня я начал исследовать эту тему, так как столкнулся с точно такой же проблемой. Клиент запросил, чтобы эта конкретная функция была включена в его Azure AD, и я не был уверен, возможно ли это. К счастью, Microsoft наконец-то (через 6 с лишним лет после того, как был задан первоначальный вопрос выше) задокументировала решение этой проблемы:

Использовать ограничения арендатора для управления доступом к облачным приложениям SaaS

Я планирую реализовать это решение в течение следующего через несколько дней, и я сообщу в комментариях к этому ответу, действительно ли это именно то, что я (и исходный вопрос) искал.

0
ответ дан 2 September 2021 в 15:49

Теги

Похожие вопросы