そういえばEntra IDの条件付きアクセスに新しい条件が追加されましたね。
今回追加されたのは認証フローという条件で、
- デバイスコードフロー
- 認証の転送
の2つの条件をサポートしています。
関連するドキュメントはこちらにあります。
デバイスコードフローはともかく「認証の転送」とは??という疑問はもっともですが、簡単にいうとPCブラウザ等でログインを求められる際にQRコードなどでモバイルデバイスを呼び出してモバイルデバイス側で認証する、という構成を想定した条件です。(Outlookとかであるはず)
当該する条件に合致するときにブロックしたり多要素認証を要求したりすることができるのがこの条件付きアクセスという機能なので、きっとそのようなシナリオがどこかであったんだと思います。(ちなみにこの機能を使うにはAzure Active Directory Premium P1が必要です)
ということでポリシーを作ってみます。
今回はデバイスコードフローをブロックするシナリオで試してみましょう。
条件としては、
- 全てのユーザが
- デバイスコードフロー用のテストアプリにアクセスしようとした場合
- 認証フローが「デバイスコードフロー」だったら
- アクセスをブロックする
というポリシーを作ってみました。
(上記のスクリーンショットのもの)
ということでアクセスしてみます。
デバイスコードフローなので
https://login.microsoftonline.com/{テナントID}/oauth2/v2.0/devicecode
に対してclient_idとscopeをx-www-form-urlencodedでPOSTしてあげるだけですね。
こんな感じでPostmanでリクエストをしてみます。
今回はそのままverification_uriを開いてみます。
アプリケーションの利用シーン(環境など)をベースにいろいろなポリシーを構成してみてください。
0 件のコメント:
コメントを投稿