跳到主要內容
Microsoft 365
訂閱

Intune Managed Browser 現已支援 Azure AD SSO 和條件式存取!

大家好,

關注本部落格的您會知道,Azure AD 條件式存取 (CA) 能夠輕鬆保護 Office 365 存取以及您搭配 Azure AD 使用的所有其他 App。這是我們有史以來成長最快的功能,目前已有超過 2300 萬名使用者受到條件式存取原則保護!隨著功能越來越熱門,我們也仔細聆聽了您對於條件式存取能夠如何改進的建議,並了解您未來還想看到哪些功能。

像您一樣,最多客戶要求的其中一項功能是與 Intune Managed Browser 進行整合。因此,今天我很高興宣布兩項增強功能已開始公開預覽:

  • Intune Managed Browser SSO: 您的員工能夠跨原生用戶端 (像是 Microsoft Outlook) 和 Intune Managed Browser,享受所有連接到 Azure AD 之 App 的單一登入功能。
  • Intune Managed Browser 條件式存取支援:您現在可以要求員工以應用程式型條件式存取原則來使用 Intune Managed Browser。

請繼續閱讀本文以取得更多詳細資料。

在 Intune Managed Browser 中單一登入至連接到 Azure AD 的 App

iOS 版與 Android 版 Intune Managed Browser 應用程式現在能夠利用 SSO,登入至所有連接到 Azure AD 的 Web 應用程式 (SaaS 與內部部署)。當 iOS 上有 Microsoft Authenticator App 或者 Android 上有 Intune 公司入口網站 App 時,Intune Managed Browser 的使用者將能存取連接到 Azure AD 的 Web App,而無須重新輸入認證。

現在就讓我們來看看要在 iOS 裝置上擁有更好的登入體驗有多麼輕鬆!

  • 安裝最新版 Intune Managed Browser。第一次使用 App 時,您可以藉由安裝 Microsoft Authenticator App 來獲得單一登入功能。請完成此步驟。

  • 登入,並瀏覽至任何連接到 Azure AD 且擁有單一登入功能的應用程式。系統會提示您註冊裝置來提供單一登入至所有應用程式。這樣就完成了!

    我們先前曾宣布整合 Azure AD 應用程式 Proxy 與 Intune Managed Browser,這項功能是該整合的擴展。

蠻酷的,對吧?

使用條件式存取和 Intune Managed Browser 來保護行動裝置瀏覽器存取

您現在也可以將行動裝置瀏覽器對於連接到 Azure AD Web App 的存取限制為僅能使用 Intune Managed Browser,封鎖來自其他任何未受保護瀏覽器 (例如 Safari 或 Chrome) 的存取。

這能讓您保護存取行為,並防止資料透過未受保護的瀏覽器應用程式外洩。這項保護能夠應用到 Exchange Online 與 SharePoint Online 等 Office 365 服務以及 Office 入口網站,甚至應用到您透過 Azure AD 應用程式 Proxy 公開的內部部署網站。

為了保護存取,請在 Azure AD 中設定應用程式型條件式存取原則,並為 Intune 中的 Managed Browser 設定應用程式防護原則。

以下說明做法:

Azure AD

您可以輕鬆建立 Azure AD 條件式存取原則來封鎖瀏覽器對於 Intune Managed Browser 的存取。請了解如何在 Azure AD 上設定 App 型條件式存取。以下是以瀏覽器存取為目標之原則的螢幕擷取畫面。

Intune

只要再幾個步驟就能完成了!請建立 Intune 應用程式防護原則,並將 Managed Browser 應用程式的目標設定為所有使用者。請在此深入了解如何設定 Intune 應用程式保護原則。下方螢幕擷取畫面顯示如何針對 Managed Browser 應用程式進行設定。

您已經設定完成了!嘗試使用 Safari 和 Chrome 等未受管理瀏覽器的使用者會收到提示,請他們改用 Intune Managed Browser。如果這是第一次使用,在 iOS 上系統會提示使用者安裝 Microsoft Authenticator,Android 上則會提示安裝 Intune 公司入口網站。下面是在 iOS 上使用 Safari 時受封鎖存取的螢幕擷取畫面。

我希望您今天就能試試看這些新的增強功能。這些快速連結可以幫助您快速上手:

快速連結

如同以往,我們非常歡迎您提供任何意見反應或建議。請前往這裡並告訴我們您的想法!

謝謝您,

Alex Simons (Twitter:@Alex_A_Simons)

計劃管理總監

Microsoft 身分識別部門