Шифрование сообщений Purview: Требование кодов OTP для всех получателей и обход входа в систему клиентов MS365 для всех исходящих писем

Шифрование сообщений Purview: Требование кодов OTP для всех получателей и обход входа в систему клиентов MS365 для всех исходящих писем

Связанный:MS365: Отправка зашифрованных данных удаленным клиентам иногда завершается ошибкой «пользователь не в клиенте»

Как и в предыдущем сообщении, мы отправляем исходящие зашифрованные сообщения через MS365, и некоторые удаленные клиенты не могут просматривать сообщения.

До вынужденного перехода на Purview в июле 2023 года при доступе к зашифрованным электронным письмам у вас была возможность запросить одноразовый пароль вместо входа в систему под учетной записью вашего арендатора для доступа к данным.

У нас есть возможность OTPEnabled: Trueв нашей конфигурации OME (согласно PowerShell Get-OMEConfiguration, но после перехода на Purview мы не можемсилавсем использовать OTP или даже увидеть опцию «Получить код OTP по электронной почте».

Кто-нибудь нашел способ принудительного ввода OTP-кода по электронной почте вместо входа в MS365 для получения доступа к заданному зашифрованному сообщению? Если бы мы могли заставить всех использовать OTP-коды вместо использования интегрированного входа в MS365, это было бы здорово, но я не уверен, где это можно сделать, знает ли кто-нибудь, как это сделать в шифровании Purview, поскольку устаревшие настройки OME больше не присутствуют?

решение1

Итак, вчера я звонил в Microsoft по теме, связанной с моим вопросом, и прямо спросил их о том, возможно ли принудительное использование OTP для всех. По данным службы поддержки Microsoft, оказывается, чтоявляетсябольше нет возможности принудительного использования OTP для всех, и это была в первую очередь устаревшая опция шифрования сообщений Outlook, которая недоступна в Purview (но доступна, если вы по-прежнему используете локальный Exchange, а не MS365 Exchange Online или Hybrid Exchange).

В мире Purview, если у кого-то есть Entra ID (MS365) или учетная запись Microsoft, онидолжениспользуйте это для аутентификации. Для всех остальных получателей они получают запросы OTP в настройках Purview по умолчанию, которые Microsoft теперь заставляет всех.

Еще один минус 1 Microsoft за то, что она все больше усложняет и затрудняет для людей.

решение2

Я не эксперт в этой теме, но я думаю, что значение, которое вы хотите изменить, этоSocialIdSignInкЛОЖЬ.

-SocialIdSignIn Параметр SocialIdSignIn указывает, разрешено ли пользователю просматривать зашифрованное сообщение в центре администрирования Microsoft 365, используя свой собственный идентификатор социальной сети (учетная запись Google, Yahoo и Microsoft). Допустимые значения:

$true: Вход с использованием идентификатора социальной сети разрешен. Это значение по умолчанию.
$false: Вход с использованием идентификатора социальной сети не разрешен. Возможность использования получателем одноразового пароля или его рабочей или учебной учетной записи Microsoft 365 контролируется параметром OTPEnabled.

решение3

Чтобы обеспечить аутентификацию с помощью одноразового пароля (OTP) по электронной почте вместо входа в систему MS365 для доступа к зашифрованным сообщениям, вы можете использовать функцию одноразового пароля электронной почты: https://learn.microsoft.com/en-us/azure/active-directory/external-identities/one-time-passcode

Связанный контент