在 iOS 上使用同盟的 Microsoft Entra 憑證型驗證
為了改善安全性,iOS 裝置可以在連線到下列應用程式或服務時,使用裝置上的用戶端憑證,使用憑證式驗證 (CBA) 向 Microsoft Entra 標識符進行驗證:
- Office 行動應用程式,例如 Microsoft Outlook 和 Microsoft Word
- Exchange ActiveSync (EAS) 用戶端
使用憑證不需要將使用者名稱和密碼組合輸入至行動裝置上的特定郵件和 Microsoft Office 應用程式 lication。
Microsoft 行動應用程式支援
應用程式 | 支援 |
---|---|
Azure 資訊保護 應用程式 | |
公司入口網站 | |
Microsoft Teams | |
Office (行動裝置) | |
OneNote | |
OneDrive | |
Outlook | |
Power BI | |
商務用 Skype | |
Word / Excel / PowerPoint | |
Yammer |
需求
若要搭配 iOS 使用 CBA,適用下列需求和考慮:
- 裝置 OS 版本必須是 iOS 9 或更新版本。
- iOS 上的 Office 應用程式 lication 需要 Microsoft Authenticator。
- 必須在macOS Keychain中建立身分識別喜好設定,其中包含AD FS伺服器的驗證URL。 如需詳細資訊,請參閱 在 Mac 上的 Keychain Access 中建立身分識別喜好設定。
適用下列 Active Directory 同盟服務 (AD FS) 需求和考慮:
- AD FS 伺服器必須啟用憑證驗證,並使用同盟驗證。
- 憑證必須使用增強密鑰使用方式 (EKU),並在主體別名 (NT 主體名稱) 中包含使用者的 UPN。
設定 AD FS
若要讓 Microsoft Entra ID 撤銷用戶端憑證,AD FS 令牌必須具有下列宣告。 如果 AD FS 令牌中提供這些宣告,Microsoft Entra ID 會將這些宣告新增至重新整理令牌(或任何其他 SAML 令牌)。 需要驗證重新整理令牌時,這項資訊會用來檢查撤銷:
http://schemas.microsoft.com/ws/2008/06/identity/claims/<serialnumber>
- 新增客戶端憑證的序號http://schemas.microsoft.com/2012/12/certificatecontext/field/<issuer>
- 為客戶端憑證的簽發者新增字串
最佳做法是,您也應該使用下列資訊更新組織的 AD FS 錯誤頁面:
- 在 iOS 上安裝 Microsoft Authenticator 的需求。
- 如何取得用戶憑證的指示。
如需詳細資訊,請參閱 自定義AD FS登入頁面。
使用新式驗證搭配 Office 應用程式
某些具有新式驗證的 Office 應用程式 會在其要求中傳送prompt=login
至 Microsoft Entra ID。 根據預設,Microsoft Entra ID 會在要求中轉譯 prompt=login
為 AD FS (要求 AD FS wauth=usernamepassworduri
執行 U/P 驗證)和 wfresh=0
(要求 AD FS 忽略 SSO 狀態並執行新的驗證)。 如果您想要啟用這些應用程式的憑證式驗證,請修改預設的 Microsoft Entra 行為。
若要更新默認行為,請將同盟網域設定中的 『PromptLoginBehavior』 設定為 [已停用]。 您可以使用 New-MgDomainFederationConfiguration Cmdlet 來執行這項工作,如下列範例所示:
New-MgDomainFederationConfiguration -DomainId <domain> -PromptLoginBehavior "disabled"
支援 Exchange ActiveSync 用戶端
在 iOS 9 或更新版本上,支援原生 iOS 郵件用戶端。 若要判斷所有其他 Exchange ActiveSync 應用程式是否支援此功能,請連絡您的應用程式開發人員。
下一步
若要在您的環境中設定憑證式驗證,請參閱 開始使用憑證型驗證 以取得指示。