Office Blog
Announcing the Office 2016 IT Pro and Developer Preview
発表によると、DLP(Data Loss Prevension/情報漏えい防止)やIRM(Information Rights Management)に加えて、OutlookのADALサポートが発表されています。
Multi-factor authentication. With this release of the Outlook client, we’ll support multi-factor authentication through integration with the Active Directory Authentication Library (ADAL)
これまでブラウザベースでのOffice365利用では多要素認証などによるクライアントデバイス制御を実装出来ましたが、ws-trustを使うMSOnline Signin Assistant経由のリッチクライアント(OutlookやLyncのCommunicator)では細かい制御ができませんでした。
今回、ADALベースとなることで、OAuth2.0 JWTベースとなるはずなので、Office365を使う場合に以下のメリットが得られます。
- AD FSでIdPを構成していてOutlook/Communicatorを使う場合はWAP/AD FS Proxyを使ってws-trustのエンドポイントをインターネットに公開する必要がありましたが、パッシブ・プロトコルへの変更となるため、社内利用に限ればWAP/AD FS Proxyが不要
- 同じ理由で.localドメインでの構成が容易に
- 同じ理由で公開用の証明書が不要に(社内だけで使うオレオレ証明書でOK)
- サードパーティIdPを構成してOutlook/Communicatorを使う場合、ws-trustやSAML ECPに対応したIdPが必要でしたが、単純にws-federation/SAML WebSSO Profileで対応可能なので相当ハードルが下がる
是非Connectサイトから申し込んで、試してみましょう。
参考)以前のPOST
Office2013 Windowsクライアントが多要素認証とSAML IdPサポート
0 件のコメント:
コメントを投稿