تخطي إلى المحتوى الرئيسي
Microsoft 365
الاشتراك

دعم Intune Managed Browser الآن للوصول المشروط وتسجيل الدخول الأحادي لـ Azure AD!

مرحباً،

إذا كنت تتابع المدوّنة، فستعرف أن الوصول المشروط (CA) من خلال Azure AD يتيح لك إمكانية الوصول الآمن بسهولة إلى تطبيقات Office 365 والتطبيقات الأخرى التي تستخدمها مع Azure AD. أن هذه الميزة لدينا هي الأكثر تطوراً فإن أكثر من 23 مليون مستخدم محمي الآن بفضل نُهج الوصول المشروط! وبينما تُحقق نجاحاً باهراً، ما زلنا نستمع عن كثب إلى ملاحظاتكم بشأن كيفية تحسين الوصول المشروط وما تريدونه في المستقبل.

إحدى أكثر المزايا التي طلبها نُظراؤكم من العملاء هي التكامل مع Intune Managed Browser. لذلك أنا متحمس للإعلان عن تحسينين اثنين متوفرين الآن في المعاينة العامة:

  • تسجيل الدخول الأحادي لـ Intune Managed Browser: بإمكان الموظفين لديك التمتع بإمكانية تسجيل الدخول الأحادي عبر العملاء الأصلين (مثل Microsoft Outlook) وIntune Managed Browser لجميع تطبيقات Azure AD المتصلة.
  • دعم الوصول المشروط من خلال Intune Managed Browser: تستطيع الآن أن تطلب من الموظفين استخدام Intune Managed Browser من خلال نُهج الوصول المشروط المستندة إلى التطبيقات.

استمر في القراءة للمزيد من التفاصيل.

تسجيل الدخول الأحادي إلى تطبيقات Azure AD المتصلة في Intune Managed Browser

يتميز الآن تطبيق Intune Managed Browser على نظامي التشغيل iOS وAndroid بإمكانية الاستفادة من خاصية تسجيل الدخول الأحادي إلى جميع التطبيقات على الويب (SaaS والمحلية) المتصلة بـ Azure AD. عندما يتوفر تطبيق Microsoft Authenticator على نظام التشغيل iOS أو تطبيق Intune Company Portal على نظام التشغيل Android، سيتمكن مستخدمو Intune Managed Browser من الوصول إلى تطبيقات Azure AD المتصلة على الويب دون الحاجة إلى إعادة إدخال بيانات الاعتماد الخاصة بهم.

دعونا نرى كيف يمكننا التمتع بتجربة تسجيل دخول أفضل على الأجهزة التي تعمل بنظام التشغيل iOS فقط بخطوات بسيطة!

  • قم بتثبيت الإصدار الأخير لـ Intune Managed Browser. عندما تستخدم التطبيق للمرة الأولى، يمكنك التمتع بمزايا تسجيل الدخول الأحادي من خلال تثبيت تطبيق Microsoft Authenticator. أكمل هذه الخطوة.

  • سجّل دخولك وانتقل إلى إحدى تطبيقات Azure AD المتصلة باستخدام تسجيل الدخول الأحادي. ستتم مطالبتك بتسجيل جهازك لتوفير تسجيل دخول أحادي في جميع التطبيقات. انتهينا!

    تتوسع هذه الإمكانية داخل التكامل المُعلن عنه سابقاً بين وكيل تطبيقات Azure AD وIntune Managed Browser.

أليس هذا رائعاً؟

الوصول الآمن لمستعرض الأجهزة المحمولة باستخدام الوصول المشروط وIntune Managed Browser

يمكنك أيضاً تقييد وصول أي مستعرض للأجهزة المحمولة إلى تطبيقات Azure AD المتصلة على الويب باستثناء Intune Managed Browser، مما يمنع الوصول من أي مستعرض غير محمي مثل Safari أو Chrome.

يساعدك هذا للتمتع بإمكانية الوصول الآمن وحماية البيانات من التسرب في تطبيقات المستعرض غير المحمية. يمكن تطبيق هذه الحماية المتوفرة عبر وكيل تطبيقات Azure AD.إلى خدمات Office 365 مثل Exchange Online وSharePoint Online ومدخل Office وحتى المواقع المحلية التي تتعامل معها.

للتمتع بالوصول الآمن وتكوين نهج الوصول المشروط المستند إلى التطبيقات في Azure AD ونهج حماية التطبيقات للمستعرض Intune Managed Browser.

فيما يلي الطريقة:

Azure AD

من السهل إنشاء نهج الوصول المشروط من خلال Azure AD لتأمين وصول المستعرض إلى Intune Managed Browser. تعرّف على كيفية إعداد نهج الوصول المشروط المستند إلى التطبيقات على Azure AD. فيما يلي لقطة شاشة لنهج يستهدف وصول المستعرض.

Intune

تبقى القليل من الخطوات بعد! يمكنك إنشاء نهج حماية البيانات من خلال Intune واستهداف كل المستخدمين لتطبيق Managed Browser. تعرّف على المزيد حول كيفية إعداد نُهج حماية التطبيقات من خلال Intune هنا. توضح لقطة الشاشة التالية كيفية استهداف تطبيق المستعرض المُدار managed browser.

تكوينك أصبح جاهزاً الآن! ستتم مطالبة المستخدمين الذين يحاولون استخدام مستعرضات غير مُدارة مثل Safari وChrome لاستخدام Intune Managed Browser. إذا كانت هذه المرة الأولى، فستتم مطالبة المستخدمين لتثبيت Microsoft Authenticator على نظام التشغيل iOS أو Intune Company Portal على نظام التشغيل Android. تالياً لقطة شاشة لوصول محظور عند استخدام Safari على iOS.

أتمنى أن تجرب هذه التحسينات اليوم. فيما يلي مجموعة من الارتباطات السريعة للبدء:

الارتباطات السريعة

وكما هو الحال دائماً، فإننا نوّد تلقي أي ملاحظات أو اقتراحات لديك. ما عليك سوى الانتقال هنا وإعلامنا برأيك!

مع أطيب التحيات،

أليكس سيمونز (Twitter: @Alex_A_Simons)

مدير إدارة البرامج

قسم الهوية في Microsoft