大佬教程收集整理的这篇文章主要介绍了windows-server-2012-r2 – Office 365 MFA ActiveSync免除的自定义AD FS规则,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
c:[Type == "http://scheR_853_11845@as.microsoft.com/ws/2012/01/insidecorporatenetwork",Value == "false"] && [Type == "http://scheR_853_11845@as.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path",Value =~ "(/adfs/ls)|(/adfs/oauth2)"] => issue(Type = "http://scheR_853_11845@as.microsoft.com/ws/2008/06/identity/claims/authenticationmethod",Value = "http://scheR_853_11845@as.microsoft.com/claims/multipleauthn");
有没有人对正确的方法有任何想法?
您必须首先禁用全局设置,或至少禁用它们如何设置它们的设置.确保您仍然选择您的MFA提供商(例如rSA或证书),但不填写任何其他内容.
输入以下命令:
Set-AdfsAdditionalAuthenticationRule -AdditionalAuthenticationRules 'c:[Type == "http://scheR_853_11845@as.microsoft.com/2012/01/requestcontext/claims/x-ms-endpoint-absolute-path",Value =~ "(/adfs/ls)|(/adfs/oauth2)"] => issue(Type = "http://scheR_853_11845@as.microsoft.com/ws/2008/06/identity/claims/authenticationmethod",Value = "http://scheR_853_11845@as.microsoft.com/claims/multipleauthn");'
Wbat就是告诉它,如果它位于提示输入adfs或oauth2的端点,那么继续并启用MFA.由于MFA未在其他任何地方全局启用,因此它基本上完成了我在此线程中请求的内容.我必须重新启动AD FS才能使其生效.虽然它不是世界上最干净的解决方案,但却有效.
查看本文以获取其他说明和有用的命令:http://blogs.msdn.com/b/ramical/archive/2014/01/30/under-the-hood-tour-on-multi-factor-authentication-in-ad-fs-part-1-policy.aspx
以上是大佬教程为你收集整理的windows-server-2012-r2 – Office 365 MFA ActiveSync免除的自定义AD FS规则全部内容,希望文章能够帮你解决windows-server-2012-r2 – Office 365 MFA ActiveSync免除的自定义AD FS规则所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。