Office 365サインオンルールのオプション

このトピックでは、Office 365アプリのサインオンルールで使用可能な条件とアクションについて説明します。

Office 365アプリインスタンスのサインオンルールを作成するには、「認証ポリシールールの追加」で説明されている手順に従います。このトピックで説明されている条件に加えて、以下のクライアント固有の条件をOffice 365アプリサインオンポリシーに追加できます。これらの条件により、ユーザーがWebブラウザー、レガシー認証、またはモダン認証のどれを使用しているかに基づいてサインオンルールを適用できます。

Office 365サインオンポリシーには、最大100個のルールを追加できます(キャッチオールルールを含む)。

If条件

クライアント:

オプション 機能
[Any client(任意のクライアント)]

デフォルトのオプションです。ユーザーのクライアントに関係なくルールを適用します。

このオプションでは多要素認証はサポートされていません。ユーザーの認証には、単一要素のパスワードベースの認証のみが使用されます。

[One of the following clients(次のいずれかのクライアント)]

ルールを特定のクライアントに適用します。オプションについては、以下の表を参照してください。

クライアントオプション

オプション 機能
[Web browser(Webブラウザー)] Chrome、Safari、またはInternet ExplorerなどのWebブラウザーにルールを適用します。
[Modern Authentication(先進認証)]

先進認証を活用するように構成されたシッククライアントアプリにルールを適用します。これには、必要なパッチまたは構成の更新が行われたOffice 2013および2016のクライアントが含まれています。これについては、次のMicrosoftサポートのドキュメントで説明されています:「Updated Office 365 modern authentication」

先進認証は、Exchange OnlineのOffice 365テナントで構成可能な設定です。Microsoftドキュメント「Enable or disable modern authentication in Exchange Online」および「Office 365: Enable Modern Authentication」を参照してください。

[Exchange ActiveSync/ Legacy Authentication(Exchange ActiveSync/レガシー認証)]

iOSまたはAndroidデバイスのネイティブメールクライアントと、モダン認証がサポートされていないmacOSおよびMS Windowsの古いデスクトップクライアントにルールを適用します。

  • Exchange ActiveSyncまたはレガシー認証のクライアントでは、多要素認証はサポートされていません。ユーザーの認証には、単一要素のパスワードベースの認証のみが使用されます。

  • Oktaでは、Exchange ActiveSyncまたはレガシー認証のジャストインタイムプロビジョニングはサポートされていません。[Staged(ステージング済み)]のユーザーまたはまだインポートされていないユーザーは、Exchange ActiveSyncまたはレガシー認証を介してOffice 365アプリに正常に認証される前に、まずOktaにサインインして自分のOktaアカウントをアクティブ化する必要があります。

  • ADまたはLDAPでアカウントが再アクティブ化された非アクティブユーザーは、レガシー認証中に自動的に再アクティブ化されません。これらのユーザーは、レガシー認証を使用する前に、まずOktaにサインインして自分のアカウントを再度有効にする必要があります。

  • ADまたはLDAPでユーザーのプロファイル属性を更新しても、レガシー認証中に自動的にOktaにプルされることはありません。

[Custom(カスタム)]

Office 365へのアクセスを許可または拒否するクライアントを指定します。このフィルターを使用して、信頼できないクライアントへのアクセスを拒否したり、信頼できるクライアントのみを許可することができます。「Office 365サインオン・ポリシーでカスタム・クライアントを許可または拒否する」を参照してください。