Edge for Business Device Trust Connector 訊號使得在允許存取公司資源前,能驗證未受管理裝置或第三方管理裝置的狀態。 受管理的 Edge 網頁瀏覽器能收集裝置的安全態勢資訊,並與 Omnissa Access 分享,讓使用者能即時做出態勢知情的存取決策。
在授權應用程式與資源存取前,透過 Edge for Business 中 Microsoft Trust Connector 中的 Omnissa 整合,以及 Omnissa Access 內的認證介面卡,簡化了未受管理裝置的驗證。 在 Omnissa Access 中,可以建立裝置條件存取規則,要求符合特定的裝置訊號標準。
你可以在 Omnissa Access 中將 商務用 Microsoft Edge 裝置訊號設定為認證因子,以支援 Windows 裝置上的託管政策認證。 你可以在 Omnissa Access 主控台啟用並設定該轉接器,從 Edge 瀏覽器擷取裝置層級訊號。 使用者可以在 Windows 機器上,透過 Edge 瀏覽器以受管政策登入 Omnissa Access。
Edge for Business Device Signals 的認證是基於您在 Omnissa Access 主控台設定適配器時啟用的裝置訊號屬性。 你也必須將 Omnissa Access 與 Microsoft Edge 管理服務主控台中的 Microsoft Edge Device Trust 連接器整合。 在 Omnissa 和 Microsoft 控制台完成設定後,你在 Omnissa Access 控制台中設定存取政策規則。
當使用者使用 Edge 瀏覽器登入後,初始憑證驗證後,Edge 的第二因素認證會根據你設定的裝置訊號屬性檢查裝置安全狀態。 Omnissa Access 會從 Edge 整合中取得訊號狀態。 Edge for Business Device Signals 認證對於在 Windows 裝置上使用 Edge 瀏覽器並採用受管政策的使用者開放。
注意:此認證方法不適用於受管理瀏覽器。
必要條件
- Omnissa Access SaaS tenant
- Microsoft Entra tenant ID
- 管理政策檔案
- 訂閱方案:
- 教育背景:Microsoft 365 A3、A5
- 商業版:Microsoft 365 商務標準版,Premium
- Enterprise: Office 365 E3, E5, Microsoft 365 E3, E5
在 Omnissa Access 中設定 Edge for Business Device Signals Adapter
1. 啟用轉接器
- 導航至: Omnissa Access 主控台 > 整合 > 驗證方法
- 選擇: 商業裝置訊號的邊緣
- 點擊 配置
2. 配置欄位
| 選項 | 描述 |
|---|---|
| 啟用 商務用 Microsoft Edge 裝置訊號轉接器 | 設為 「是 」以啟用 |
| URLs matcher to trigger Microsoft Edge inline flow | 複製並儲存此網址以供 Edge 管理服務使用 |
| IDP服務主任 | 複製並儲存此值以供 Edge 管理服務使用 |
| Microsoft 租戶識別碼 | 輸入您的 Microsoft Entra ID 租戶 ID |
| 如果不是管理型 Microsoft Edge 瀏覽器,請允許存取 | 此設定預設為停用,以防止未受管理政策的瀏覽器存取。 不建議啟動此設定。 若需要支援非管理瀏覽器,請設定一種提供強驗證的替代認證方法作為備援。 |
| 驗證裝置的磁碟加密狀態 | 啟用此設定以要求裝置磁碟加密。 當選擇多個選項時,驗證會使用或邏輯。 • 加密:主磁碟必須加密。 • 加密 |未說明:主磁碟已加密或 Edge 未發送訊號。 • 加密 |未知:主硬碟已加密或 Edge 無法評估狀態。 • 加密 |未指定 |未知:上述任何條件皆有效。 |
| 驗證裝置防火牆狀態 | 啟用此設定以要求防火牆。 只要符合任何選擇條件,驗證就會通過。 • 啟用:防火牆已啟用。 • 啟用 |未說明:防火牆已啟用或 Edge 沒有發送訊號。 • 啟用 |未知:防火牆已啟用或 Edge 無法判斷狀態。 • 啟用 |未指定 |未知:上述任何條件皆有效。 |
| 確認裝置鎖定狀態 | 啟用此設定,要求使用密碼鎖定螢幕。 只要符合任何選擇條件,驗證就會通過。 • 啟用:螢幕鎖定已啟用。 • 啟用 |未指定:螢幕鎖定已啟用或 Edge 未發送訊號。 • 啟用 |未知:螢幕鎖定已啟用或 Edge 無法判斷狀態。 • 啟用 |未指定 |未知:上述任何條件皆有效。 |
3. 點擊 儲存
- 你的 Omnissa 配置現在完成了。 儲存會產生連接 Microsoft Edge 所需的數值。
4. 下一步
- 複製 URL 匹配器和IDP 服務主體
- 利用它們在 Microsoft Edge 管理主控台中設定邊緣裝置信任連接器
整合 Microsoft 邊緣管理主控台
Microsoft Edge 裝置信任連接器必須設定為接收來自 Edge 的訊號並與 Omnissa Access 共享。
前往 Microsoft 管理員中心
前往 https://admin.microsoft.com/Adminportal/Home#/Edge/Connectors- 系統管理員必須設定設定原則,以指派給任何連接器設定。 請遵循本指南來建立設定原則。
- 建立至少一個組態政策後,請造訪 邊緣管理服務中的連接器頁面 ,再進入邊緣管理服務中的連接器頁面。
發掘連結器
在 「發現連接器」中,找到 Omnissa 裝置信任連接器 並選擇 設定。選擇政策
在 「選擇政策 」欄位中,選擇適合您連接器設定的政策。輸入網址模式
在允許的 URL 模式中,每行欄位有一個 。為IDP服務負責人提供同意 書在 應用程式 (用戶端) ID 欄位,輸入 IDP 服務主體,並選擇 同意 授權 Omnissa 存取裝置訊號。
儲存設定
選擇 「儲存設定 」來套用你的變更。
新增裝置訊號作為次要認證方法
1. 連結方法至身份提供者
- 前往: Omnissa Access Console > 整合 > 身份提供者
- 選擇身份提供者
- 啟用:商務用 Microsoft Edge 裝置訊號在認證方法下
- 按一下 [儲存]。
2. 新增存取政策
- 前往: 資源 > 政策
- 新增或編輯政策
- 點擊 「下一頁 」以開啟設定
- 建立或編輯規則:
| 欄位 | 描述 |
|---|---|
| 如果使用者的網路範圍為 | 選擇網路範圍 |
| 以及使用者從以下地區存取內容 | 選擇 Windows 10+ |
| 而使用者屬於群組 | 選擇目標群組 (或為所有使用者留空) |
| 接著執行這個動作 | 要求使用特定方法進行認證 |
| 然後使用者可透過以下方式進行認證 | 選擇主要認證方法 |
| 新增認證 | 選擇 商務用 Microsoft Edge 裝置訊號作為次要方法 |
點擊 「下一步 」然後 儲存。
3. 認證流程
- 使用者以主要認證登入
- Edge 利用已設定的訊號檢查裝置安全狀態
- Omnissa Access 會根據合規性來核准或拒絕存取
審計與報告
- 前往:Omnissa 存取控制台中的監控>報告
- 選擇 審計事件 報告類型
- 設定參數並點選 「顯示結果」
- 報告日誌包含訊號狀態及認證成功/失敗