ナンメイの忘備メモ

Office 365/Azure/SCCM などなどのナンメイの忘備メモ

AzureAD 条件付きアクセスのセッション制御が Public Preview となりました。

AzureAD 条件付きアクセスのセッション制御が Public Preview となりました。

AzureAD 条件付きアクセスのセッション制御として、以下の 2 つが Public Preview となりました。

 

サインインの頻度

リソースにアクセスを試みるユーザーが再びサインインを求められるようになるまでの期間。既定の設定は、90 日のローリング ウィンドウです。つまり、ユーザーが自分のマシンで非アクティブな状態が 90 日以上続くと、その後初めてリソースにアクセスを試みる時に再認証が求められます。

 

永続的なブラウザーセッション

永続的なブラウザー セッション (プレビュー)
永続的ブラウザー セッションを使用すると、ユーザーはブラウザー ウィンドウを閉じてから再び開いた後もサインイン状態を維持できます。

  • この設定は、[すべてのクラウド アプリ] が選択されている場合に正しく動作します。
  • これは、トークンの有効期間やサインインの頻度の設定には影響しません。
  • これは、[会社のブランド] の [サインイン状態を維持するためのオプションを表示する] ポリシーをオーバーライドします。
  • [永続的にしない] は、フェデレーション認証サービスから渡されるあらゆる永続的 SSO クレームをオーバーライドします。
  • [永続的にしない] の場合、モバイル デバイスのアプリケーションや、アプリケーションとユーザーのモバイル ブラウザーとの間で SSO は実行されません。

 

techcommunity.microsoft.com

 

日本語での表示は以下のとおり。

f:id:nanmei365:20190502025739p:plain

 

なお、条件付きアクセスを設定すると取得済みの更新トークンは破棄されますので、ユーザーは再度サインインが必要となり、必然的に設定された新しいポリシーが適用されることになります。

f:id:nanmei365:20190502030703p:plain

docs.microsoft.com

 

なお、今回の Blog では条件付きアクセス時の設定となりますが、Azure AD のアクセストークンと更新トークンを PowerShell New-AzureADPolicy で変更することも可能です。

docs.microsoft.com