Aanbevelingen voor voorwaardelijke toegang en meervoudige verificatie in Microsoft Power Automate (Flow)

Voorwaardelijke toegang is een functie van Microsoft Entra ID waarmee u kunt bepalen hoe en wanneer gebruikers toegang hebben tot toepassingen en services. Ondanks het nut ervan moet u er rekening mee houden dat het gebruik van voorwaardelijke toegang een negatief of onverwacht effect kan hebben op gebruikers in uw organisatie die Microsoft Power Automate (Flow) gebruiken om verbinding te maken met Microsoft-services die relevant zijn voor het beleid voor voorwaardelijke toegang.

Van toepassing op: Power Automate
Origineel KB-nummer: 4467879

Aanbevelingen

  • Gebruik meervoudige verificatie onthouden niet voor vertrouwde apparaten , omdat de levensduur van tokens korter wordt en ervoor zorgt dat verbindingen moeten worden vernieuwd met het geconfigureerde interval in plaats van met de standaard verlengde lengte.
  • Als u fouten met beleidsconflicten wilt voorkomen, moet u ervoor zorgen dat gebruikers die zich aanmelden bij Power Automate criteria gebruiken die overeenkomen met het beleid voor de verbindingen die een stroom gebruikt.

Details

Beleid voor voorwaardelijke toegang wordt beheerd via de Azure Portal en kan verschillende vereisten hebben, waaronder (maar niet beperkt tot) het volgende:

  • Gebruikers moeten zich aanmelden met meervoudige verificatie (MFA) (meestal wachtwoord plus biometrisch of ander apparaat) om toegang te krijgen tot sommige of alle cloudservices.
  • Gebruikers hebben mogelijk alleen toegang tot sommige of alle cloudservices vanuit hun bedrijfsnetwerk en niet vanuit hun thuisnetwerk.
  • Gebruikers kunnen alleen goedgekeurde apparaten of clienttoepassingen gebruiken om toegang te krijgen tot sommige of alle cloudservices.

In de volgende schermopname ziet u een voorbeeld van een MFA-beleid dat MFA vereist voor specifieke gebruikers wanneer ze de Azure-beheerportal openen.

Schermopname van een voorbeeld waarin M F A is vereist voor de specifieke gebruikers bij het openen van de Azure Management-portal.

U kunt de MFA-configuratie ook openen vanuit de Azure Portal. Hiervoor selecteert u Microsoft Entra ID>Gebruikers en groepen>Alle gebruikers>Multi-Factor Authentication en configureert u vervolgens beleid met behulp van het tabblad Service-instellingen.

Schermopname van de stappen voor het openen van de M F A-configuratie vanuit de Azure Portal.

MFA kan ook worden geconfigureerd vanuit Microsoft 365-beheercentrum. Een subset van Microsoft Entra mogelijkheden voor meervoudige verificatie is beschikbaar voor Office 365 abonnees. Zie Meervoudige verificatie instellen voor Office 365 gebruikers voor meer informatie over het inschakelen van MFA.

Schermopname toont dat M F A kan worden geconfigureerd vanuit Microsoft 365-beheercentrum.

Schermopname van de details van de optie Meervoudige verificatie onthouden.

Met de instelling Meervoudige verificatie onthouden kunt u het aantal aanmeldingen van gebruikers verminderen met behulp van een permanente cookie. Dit beleid bepaalt de Microsoft Entra instellingen die worden beschreven in Meervoudige verificatie onthouden voor vertrouwde apparaten.

Helaas wijzigt deze instelling de tokenbeleidsinstellingen waardoor de verbindingen elke 14 dagen verlopen. Dit is een van de veelvoorkomende redenen waarom verbindingen vaker mislukken nadat MFA is ingeschakeld. We raden u aan deze instelling niet te gebruiken.

Effecten op de Power Automate-portal en ingesloten ervaringen

In deze sectie worden enkele van de nadelige effecten beschreven die voorwaardelijke toegang kan hebben op gebruikers in uw organisatie die Power Automate gebruiken om verbinding te maken met Microsoft-services die relevant zijn voor een beleid.

Effect 1- Fout bij toekomstige uitvoeringen

Als u beleid voor voorwaardelijke toegang inschakelt nadat stromen en verbindingen zijn gemaakt, mislukken stromen bij toekomstige uitvoeringen. Eigenaren van de verbindingen zien het volgende foutbericht in de Power Automate-portal wanneer ze de mislukte uitvoeringen onderzoeken:

AADSTS50076: Vanwege een configuratiewijziging die is aangebracht door uw beheerder of omdat u naar een nieuwe locatie bent verplaatst, moet u meervoudige verificatie gebruiken om toegang te krijgen tot <de service>.

Schermopname van de foutdetails, waaronder Tijd, Status, Fout, Foutdetails en hoe u dit kunt oplossen.

Wanneer gebruikers verbindingen bekijken in de Power Automate-portal, zien ze een foutbericht dat er ongeveer als volgt uitziet:

Schermopname van de fout Kan toegangstoken niet vernieuwen voor servicegebruikers in de Power Automate-portal.

Om dit probleem op te lossen, moeten gebruikers zich aanmelden bij de Power Automate-portal onder voorwaarden die overeenkomen met het toegangsbeleid van de service waartoe ze toegang proberen te krijgen (zoals multi-factor, bedrijfsnetwerk, enzovoort) en vervolgens de verbinding herstellen of opnieuw maken.

Effect 2 - Fout bij het maken van automatische verbinding

Als gebruikers zich niet aanmelden bij Power Automate met behulp van criteria die overeenkomen met het beleid, mislukt de automatische verbinding met microsoft-services van derden die worden beheerd door het beleid voor voorwaardelijke toegang. Gebruikers moeten de verbindingen handmatig maken en verifiëren met behulp van criteria die overeenkomen met het beleid voor voorwaardelijke toegang van de service waartoe ze toegang proberen te krijgen. Dit gedrag is ook van toepassing op sjablonen met één klik die zijn gemaakt vanuit de Power Automate-portal.

Schermopname van de fout bij het automatisch maken van de verbinding met AADSTS50076.

Om dit probleem op te lossen, moeten gebruikers zich aanmelden bij de Power Automate-portal onder voorwaarden die overeenkomen met het toegangsbeleid van de service waartoe ze toegang proberen te krijgen (zoals multi-factor, bedrijfsnetwerk, enzovoort) voordat ze een sjabloon maken.

Effect 3: gebruikers kunnen geen verbinding rechtstreeks maken

Als gebruikers zich niet aanmelden bij Power Automate met behulp van criteria die overeenkomen met het beleid, kunnen ze niet rechtstreeks een verbinding maken via Power Apps of Flow. Gebruikers zien het volgende foutbericht wanneer ze een verbinding proberen te maken:

AADSTS50076: Vanwege een configuratiewijziging die is aangebracht door uw beheerder of omdat u naar een nieuwe locatie bent verplaatst, moet u meervoudige verificatie gebruiken om toegang te krijgen tot <de service>.

Schermopname van de AADSTS50076 fout bij het maken van een verbinding.

Om dit probleem op te lossen, moeten gebruikers zich aanmelden onder voorwaarden die overeenkomen met het toegangsbeleid van de service waartoe ze toegang proberen te krijgen en vervolgens de verbinding opnieuw maken.

Effect 4: Mensen en e-mailkiezers in de Power Automate-portal mislukken

Als Exchange Online- of SharePoint-toegang wordt beheerd door een beleid voor voorwaardelijke toegang en als gebruikers zich niet aanmelden bij Power Automate onder hetzelfde beleid, mislukken personen en e-mailkiezers in de Power Automate-portal. Gebruikers kunnen geen volledige resultaten krijgen voor groepen in hun organisatie wanneer ze de volgende query's uitvoeren (Office 365 groepen worden niet geretourneerd voor deze query's):

  • Eigendom of alleen-uitvoerende machtigingen voor een stroom delen
  • E-mailadressen selecteren bij het samenstellen van een stroom in de ontwerpfunctie
  • Personen selecteren in het deelvenster Stroomuitvoeringen bij het selecteren van invoer in een stroom

Effect 5: Power Automate-functies gebruiken die zijn ingesloten in andere Microsoft-services

Wanneer een stroom is ingesloten in Microsoft-services zoals SharePoint, Power Apps, Excel en Teams, zijn de Power Automate-gebruikers ook onderworpen aan voorwaardelijke toegang en multi-factor-beleid op basis van hoe ze zijn geverifieerd bij de hostservice. Als een gebruiker zich bijvoorbeeld aanmeldt bij SharePoint met behulp van verificatie met één factor, maar probeert een stroom te maken of te gebruiken waarvoor meervoudige toegang tot Microsoft Graph is vereist, ontvangt de gebruiker een foutbericht.

Effect 6: stromen delen met behulp van SharePoint-lijsten en -bibliotheken

Wanneer u probeert eigendom of alleen-uitvoeren-machtigingen te delen met behulp van SharePoint-lijsten en -bibliotheken, kan Power Automate de weergavenaam van de lijsten niet opgeven. In plaats daarvan wordt de unieke id van een lijst weergegeven. De tegels eigenaar en alleen-uitvoeren op de pagina met stroomdetails voor al gedeelde stromen kunnen de id weergeven, maar niet de weergavenaam.

Wat nog belangrijker is, is dat gebruikers hun stromen mogelijk ook niet kunnen detecteren of uitvoeren vanuit SharePoint. Dit komt doordat de informatie over het beleid voor voorwaardelijke toegang momenteel niet wordt doorgegeven tussen Power Automate en SharePoint, zodat SharePoint een toegangsbeslissing kan nemen.

Schermopname van het delen van stromen met SharePoint-lijsten en -bibliotheken.

Schermopname van de url van de site en de eigenaren van de lijst-id's kunnen zien.

Effect 7: SharePoint-out-of-box-stromen maken

Met betrekking tot effect 6 kan het maken en uitvoeren van out-of-box-stromen van SharePoint, zoals de stromen Signoff aanvragen en Paginagoedkeuring , worden geblokkeerd door beleid voor voorwaardelijke toegang. Toegang tot SharePoint- en OneDrive-gegevens beheren op basis van de netwerklocatie geeft aan dat deze beleidsregels toegangsproblemen kunnen veroorzaken die van invloed zijn op apps van zowel derden als van derden.

Dit scenario is van toepassing op zowel de netwerklocatie als op het beleid voor voorwaardelijke toegang (zoals Niet-beheerde apparaten niet toestaan). Ondersteuning voor het maken van sharepoint-out-of-box-stromen is momenteel in ontwikkeling. We plaatsen meer informatie in dit artikel wanneer deze ondersteuning beschikbaar is.

In de tussentijd raden we gebruikers aan om zelf vergelijkbare stromen te maken en deze stromen handmatig te delen met de gewenste gebruikers, of om beleid voor voorwaardelijke toegang uit te schakelen als deze functionaliteit is vereist.