
Relacionado:MS365: O envio criptografado para locatários remotos falha ocasionalmente com "usuário não inquilino"
Como na mensagem anterior, estamos enviando mensagens criptografadas de saída via MS365 e alguns locatários remotos não conseguem visualizar as mensagens.
Antes da mudança forçada para o Azure Purview em julho de 2023, ao aceder a e-mails encriptados tinha a opção de solicitar um OTP em vez de iniciar sessão com o seu inquilino para aceder às coisas.
Temos a opção de OTPEnabled: True
nossa configuração OME (de acordo com o PowerShell Get-OMEConfiguration
, mas desde a migração para o Purview, não podemosforçatodos usem OTP ou até mesmo vejam a opção "Obter código OTP por e-mail".
Alguém descobriu uma maneira de forçar o código OTP por e-mail em vez do login do MS365 para obter acesso a uma determinada mensagem criptografada? Se pudermos forçar todos a precisar de códigos OTP em vez de usar o login integrado ao MS365, isso seria ótimo, mas não tenho certeza de onde impor isso, alguém sabe como fazer isso na criptografia do Purview, já que as configurações herdadas do OME não são mais presente?
Responder1
Então, eu estava em uma ligação com a Microsoft sobre o problema relacionado em minha pergunta ontem e perguntei abertamente se era possível forçar OTP para todos. De acordo com o suporte da Microsoft, acontece que existeénão há mais como forçar OTP para todos, e essa era principalmente uma opção herdada de criptografia de mensagens do Outlook que não está disponível no Purview (mas disponível se você ainda usar o Exchange local e não o MS365 Exchange Online ou o Hybrid Exchange).
No mundo Purview, se alguém tiver um Entra ID (MS365) ou uma conta Microsoft, eledeveuse isso para autenticar. Para todos os outros receptores, eles recebem avisos OTP em uma configuração padrão do Purview que a Microsoft agora está forçando a todos.
Outro -1 para a Microsoft por tornar as coisas muito mais complicadas e difíceis para as pessoas.
Responder2
Não sou especialista no assunto, mas acho que o valor que você deseja modificar éSocialIdSignInparaFalso.
-SocialIdSignIn O parâmetro SocialIdSignIn especifica se um usuário tem permissão para visualizar uma mensagem criptografada no centro de administração do Microsoft 365 usando sua própria ID de rede social (conta do Google, Yahoo e Microsoft). Os valores válidos são:
$true: o login com ID de rede social é permitido. Este é o valor padrão.
$false: O login com ID de rede social não é permitido. Se o destinatário pode usar uma senha única ou sua conta corporativa ou de estudante do Microsoft 365 é controlado pelo parâmetro OTPEnabled.
Responder3
Para impor a autenticação de senha única (OTP) via e-mail em vez do login MS365 para acessar mensagens criptografadas, você pode utilizar o recurso de senha única de e-mail: https://learn.microsoft.com/en-us/azure/active-directory/external-identities/one-time-passcode