我们使用RSA密钥设置Office 365,我们现在希望从MFA中免除我们的移动设备和Outlook.根据我的理解,我们必须形成自定义发行转换AD FS声明规则.我试过创建一个,没有成功:
c:[Type == "http://schemas.microsoft.com/ws/2012/01/insidecorporatenetwork",Value == "false"] && [Type == "http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path",Value =~ "(/adfs/ls)|(/adfs/oauth2)"] => issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod",Value = "http://schemas.microsoft.com/claims/multipleauthn");
有没有人对正确的方法有任何想法?
弄清楚了.实际上很直接.继续这笔交易:
原文链接:https://www.f2er.com/windows/365991.html您必须首先禁用全局设置,或至少禁用它们如何设置它们的设置.确保您仍然选择您的MFA提供商(例如RSA或证书),但不填写任何其他内容.
然后转到以管理员身份运行PowerShell.
输入以下命令:
Set-AdfsAdditionalAuthenticationRule -AdditionalAuthenticationRules 'c:[Type == "http://schemas.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path",Value =~ "(/adfs/ls)|(/adfs/oauth2)"] => issue(Type = "http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationmethod",Value = "http://schemas.microsoft.com/claims/multipleauthn");'
Wbat就是告诉它,如果它位于提示输入adfs或oauth2的端点,那么继续并启用MFA.由于MFA未在其他任何地方全局启用,因此它基本上完成了我在此线程中请求的内容.我必须重新启动AD FS才能使其生效.虽然它不是世界上最干净的解决方案,但却有效.
查看本文以获取其他说明和有用的命令:http://blogs.msdn.com/b/ramical/archive/2014/01/30/under-the-hood-tour-on-multi-factor-authentication-in-ad-fs-part-1-policy.aspx