Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Les signaux edge for Business Device Trust Connector permettent de vérifier la posture d’un appareil non géré ou d’un appareil géré par un tiers avant d’autoriser l’accès aux ressources de l’entreprise. Un navigateur web Edge managé peut collecter des informations sur la posture de sécurité d’un appareil et les partager avec Omnissa Access afin qu’une décision d’accès en fonction de la posture puisse être prise en temps réel.
La vérification des appareils non gérés avant l’octroi de l’accès aux applications et aux ressources est simplifiée via l’intégration d’Omnissa dans Microsoft Trust Connector dans Edge for Business et une carte d’authentification dans Omnissa Access. Dans Omnissa Access, des règles d’accès conditionnel d’appareil peuvent être créées qui nécessitent que des critères de signal d’appareil spécifiques soient respectés.
Vous pouvez configurer Microsoft Edge for Business signaux d’appareil en tant que facteur d’authentification dans l’accès Omnissa pour prendre en charge l’authentification pour la stratégie managée sur les appareils Windows. Vous activez et configurez l’adaptateur dans la console Omnissa Access pour récupérer les signaux au niveau de l’appareil à partir du navigateur Edge. Les utilisateurs peuvent se connecter à Omnissa Access à partir d’un navigateur Edge avec une stratégie gérée sur un ordinateur Windows.
L’authentification Edge for Business Device Signals est basée sur les attributs de signal d’appareil que vous activez lorsque vous configurez l’adaptateur dans la console Omnissa Access. Vous devez également intégrer Omnissa Access au connecteur Microsoft Edge Device Trust dans la console service de gestion Microsoft Edge. Une fois la configuration terminée dans les consoles Omnissa et Microsoft, vous configurez les règles de stratégie d’accès dans la console d’accès Omnissa.
Lorsque les utilisateurs utilisent le navigateur Edge pour se connecter, une fois leurs informations d’identification initiales authentifiées, l’authentification de second facteur via Edge vérifie la status de sécurité de l’appareil en fonction des attributs de signal de l’appareil que vous avez configurés. Omnissa Access récupère le signal status de l’intégration Edge. L’authentification Edge for Business Device Signals est disponible pour les utilisateurs exécutant le navigateur Edge avec une stratégie gérée sur les appareils Windows.
Remarque : cette méthode d’authentification n’est pas disponible pour les navigateurs gérés.
Conditions préalables
- Client SaaS Omnissa Access
- ID de locataire Microsoft Entra
- Fichiers de stratégie managés
- Plan d’abonnement :
- Éducation : Microsoft 365 A3, A5
- Entreprise : Microsoft 365 Business Standard, Premium
- Entreprise : Office 365 E3, E5, Microsoft 365 E3, E5
Configurer l’adaptateur de signaux d’appareil Edge for Business dans Omnissa Access
1. Activer l’adaptateur
- Accédez à : Omnissa Access Console > Integrations > Authentication Methods
- Sélectionner : Signaux d’appareil Edge for Business
- Cliquez sur Configurer.
2. Champs de configuration
| Option | Description |
|---|---|
| Activer Microsoft Edge for Business Device Signal Adapter | Définissez sur Oui pour activer |
| Matcher d’URL pour déclencher le flux inline Microsoft Edge | Copiez et enregistrez cette URL pour l’utiliser dans le service de gestion Edge |
| IDP Service Principal | Copiez et enregistrez cette valeur pour le service de gestion Edge |
| ID de locataire Microsoft | Entrez votre ID de locataire Microsoft Entra ID |
| Autoriser l’accès s’il n’est pas un navigateur Microsoft Edge géré | Ce paramètre est désactivé par défaut pour empêcher l’accès à partir des navigateurs sans stratégie gérée. L’activation de ce paramètre n’est pas recommandée. Si la prise en charge des navigateurs non managés est requise, configurez une autre méthode d’authentification qui fournit une validation forte comme secours. |
| Vérifier le status de chiffrement de disque de l’appareil | Activez ce paramètre pour exiger le chiffrement de disque d’appareil. Lorsque plusieurs options sont sélectionnées, la validation utilise la logique OR. • Chiffré : le disque principal doit être chiffré. • Chiffré | Non spécifié : le disque principal est chiffré ou Edge n’a pas envoyé le signal. • Chiffré | Inconnu : le disque principal est chiffré ou Edge n’a pas pu évaluer l’état. • Chiffré | Non spécifié | Inconnu : l’une des conditions ci-dessus est valide. |
| Vérifier la status du pare-feu de l’appareil | Activez ce paramètre pour exiger un pare-feu. La validation réussit si une condition sélectionnée est remplie. • Activé : le pare-feu est activé. • Activé | Non spécifié : le pare-feu est activé ou Edge n’a pas envoyé le signal. • Activé | Inconnu : le pare-feu est activé ou Edge n’a pas pu déterminer la status. • Activé | Non spécifié | Inconnu : l’une des conditions ci-dessus est valide. |
| Vérifier le status de verrouillage de l’écran de l’appareil | Activez ce paramètre pour exiger le verrouillage de l’écran avec un mot de passe. La validation réussit si une condition sélectionnée est remplie. • Activé : le verrouillage de l’écran est activé. • Activé | Non spécifié : le verrouillage de l’écran est activé ou Edge n’a pas envoyé le signal. • Activé | Inconnu : le verrouillage d’écran est activé ou Edge n’a pas pu déterminer le status. • Activé | Non spécifié | Inconnu : l’une des conditions ci-dessus est valide. |
3. Cliquez sur Enregistrer.
- Votre configuration Omnissa est maintenant terminée. L’enregistrement génère les valeurs nécessaires pour se connecter à Microsoft Edge.
4. Étapes suivantes
- Copier le matcher d’URL et le principal du service fournisseur d’identité
- Utilisez-les pour configurer le connecteur Edge Device Trust dans Microsoft Edge console de gestion
Intégrer à La console de gestion Microsoft Edge
Le connecteur Microsoft Edge Device Trust doit être configuré pour recevoir des signaux d’Edge et les partager avec Omnissa Access.
Accédez au Centre Administration Microsoft
Atteindre https://admin.microsoft.com/Adminportal/Home#/Edge/Connectors- Les administrateurs doivent configurer une stratégie de configuration à attribuer à n’importe quelle configuration de connecteur. Suivez ce guide pour créer une stratégie de configuration.
- Une fois que vous avez créé au moins une stratégie de configuration, accédez à la page Connecteurs du service de gestion Edge pour accéder à la page Connecteurs du service de gestion Edge.
Découvrir le connecteur
Sous Découvrir les connecteurs, recherchez le connecteur Omnissa Device Trust, puis sélectionnez Configurer.Sélectionner une stratégie
Dans le champ Choisir une stratégie , sélectionnez une stratégie appropriée pour votre configuration de connecteur.Entrer des modèles d’URL
Dans les modèles d’URL à autoriser, un par champ de ligne .Fournir un consentement pour le principal du service fournisseur d’identité Dans le champ ID d’application (client), entrez le principal du service fournisseur d’identité, puis sélectionnez Consentement pour accorder l’accès à Omnissa pour récupérer les signaux de l’appareil.
Enregistrer la configuration
Sélectionnez Enregistrer la configuration pour appliquer vos modifications.
Ajouter des signaux d’appareil en tant que méthode d’authentification secondaire
1. Lier la méthode au fournisseur d’identité
- Accédez à : Fournisseurs d’identité Omnissa Access Console > Integrations >
- Sélectionner le fournisseur d’identité
- Activer : Microsoft Edge for Business signaux d’appareil sous Méthodes d’authentification
- Cliquez sur Enregistrer.
2. Ajouter à la stratégie d’accès
- Accédez à : Stratégies de ressources >
- Ajouter ou modifier une stratégie
- Cliquez sur Suivant pour ouvrir la configuration.
- Créez ou modifiez une règle :
| Champ | Description |
|---|---|
| Si la plage réseau de l’utilisateur est | Sélectionner une plage réseau |
| et l’utilisateur accédant au contenu à partir de | Sélectionnez Windows 10+ |
| et l’utilisateur appartient à des groupes | Choisir le groupe cible (ou laisser vide pour tous les utilisateurs) |
| Effectuez ensuite cette action | Exiger l’authentification à l’aide des méthodes sélectionnées |
| l’utilisateur peut alors s’authentifier à l’aide de | Sélectionner la méthode d’authentification principale |
| AJOUTER UNE AUTHENTIFICATION | Sélectionnez Microsoft Edge for Business Signaux d’appareil comme méthode secondaire |
Cliquez sur Suivant , puis sur Enregistrer.
3. Flux d’authentification
- L’utilisateur se connecte avec l’authentification principale
- Edge vérifie les status de sécurité des appareils à l’aide de signaux configurés
- Omnissa Access approuve/refuse l’accès en fonction de la conformité
Audit et création de rapports
- Accédez à : Surveiller les > rapports dans la console d’accès Omnissa
- Sélectionner le type de rapport Événements d’audit
- Configurez les paramètres et cliquez sur Afficher les résultats
- Les journaux de rapport incluent la status de signal et la réussite/échec de l’authentification