Microsoft hesabıyla oturum açın
Oturum açın veya hesap oluşturun.
Merhaba,
Farklı bir hesap seçin.
Birden çok hesabınız var
Oturum açmak istediğiniz hesabı seçin.

Güncelleştir

Bu sorunu müşterilerimiz için azaltmaya çalışıyoruz ve platformumuzda değişiklikler yapıyoruz. iOS için Koşullu Erişim ilkelerinizin artık iPadOS için, iPadOS yükseltmesinden önceki davranışa benzer şekilde onurlandırıldığını fark edebilirsiniz.

Bu güncelleştirilmiş davranışı doğrulamanın hızlı bir yolu, Koşullu Erişim ilkeleri tarafından korunan bir iPadOS aygıtındaki Safari kaynaklarına erişmektir. Safari ve Apple Native Mail erişimi arasında davranış farkı görürseniz, kullanıcılarınızdan Apple Native Mail'de oturumunuzu imzalamalarını ve ardından yeniden oturum açmalarını isteyin.

Bu işlemi otomatikleştirmek için, "Oturum açma sıklığı" oturum denetimini kullanarak geçici bir Koşullu Erişim ilkesi ayarlayın ve ardından "Mobil uygulamalar ve masaüstü istemcisi" olarak tanımlanan İstemci uygulamaları için geçerli olan geçici bir Koşullu Erişim ilkesi ayarlayın. Bu ilkede, aygıt platformını "macOS" ve oturum açma sıklığını 20 saatolarak ayarlayın.

Bu ilkeyi nasıl ayarlayıp ayarlayınız hakkında daha fazla bilgi için, koşullu erişim ile kimlik doğrulama oturumu yönetimini yapılandırınbelgelerine bakın.

Not Bu politikanın ayarlanması, iPadOS'taki Apple Native Mail kullanıcılarının (iPadOS'taki modern masaüstü tarayıcısı nedeniyle daha önce mac aygıtı olarak tanımlanan) 20 saat sonra oturum açmalarını gerektirir. Yeniden oturum açmalarından sonra, "Onaylı istemci uygulaması nasibini alma" veya "Uygulama koruma ilkesi ni" hibe denetimini etkinleştirdiyseniz Apple Native Mail'in şirket kaynaklarına erişmesi engellenir. Kullanıcıların her 20 saatte bir oturum açmalarını önlemek için geçici Koşullu Erişim ilkesini devre dışı layabilir veya silebilirsiniz.

Özet

Kesme değişikliğine genel bakış

Apple, iPadOS'u (iPad için yeni işletim sistemi) 30 Eylül 2019'da piyasaya çıkardı. Yayımlanmadan önce, bu sürümün, kuruluşlarında Koşullu Erişim ilkelerini kullanan Microsoft Azure Etkin Dizini (Azure AD) ve Intune müşterilerini etkileyebilecek bir değişiklik tanıttı. Bu bildirim, Apple'daki çığır açan değişikliği anlamanıza ve kuruluşunuz üzerindeki etkilerini değerlendirmenize yardımcı olmak için tasarlanmıştır. Bu bildirim, Microsoft'un önerilerini de sağlar.

iOS 13+'a güncellenen tüm iPad'lerin işletim sistemi iOS'tan iPadOS'a güncellendi. iPadOS iOS'a benzer şekilde davransa da, farklı şekilde davranan bazı önemli uygulamalar vardır. Safari, örneğin, iPadOS kullanıcılarının tam bir masaüstü tarayıcı deneyimine sahip olduğundan emin olmak için kendisini macOS olarak tanıtacaktır.

Dikkat

Koşullu Erişim ilkeleri genellikle işletim sistemi veya uygulamaya özgü olarak uygulandığından, bu değişiklik güvenliğinizi ve iPadOS'a yükseltilen herhangi bir iPad aygıtının uyumluluğunu etkileyebilir.

Kesme değişikliğinden etkilenebilecek uygulamalar

Bu değişiklik, Koşullu Erişim kullanan ve kendilerini iOS uygulamaları yerine macOS uygulamaları olarak tanımlayan uygulamaları etkiler. Koşullu Erişim ilkelerinizi incelerken, macOS ve iOS arasında farklı bir uygulama deneyimi sağlayıp sağlamadığınıza odaklanmalısınız. Ayrıca, etkilenen uygulama kategorilerini kullanan Azure Azure AD'deki Koşullu Erişim ilkelerini gözden geçirmenizi öneririz.

Kesme değişikliği, aşağıdaki senaryolarda iPadOS çalıştıran iPad aygıtlarında Koşullu Erişim ilkelerinizin uygulanmasını etkiler:

  • Safari tarayıcısı kullanarak Web uygulaması erişimi

  • Apple Native Mail erişimi

  • Safari Görünüm Denetleyicisi kullanan yerel uygulama erişimi

Bu gibi durumlarda, Azure AD Koşullu Erişim, herhangi bir erişim isteğini macOS erişim isteği olarak ele atanır.

Önemli

Kuruluşunuzun macOS için Koşullu Erişim ilkesine sahip olması esastır. macOS için bir ilke olmaması, kuruluşunuzun kaynaklarında önceden tanımlanmış senaryolar için açık erişim koşuluna neden olabilir.

Aşağıdaki erişim senaryolarının etkisi yoktur:

Microsoft'un önerilerini incelemeden önce, etkilenebilecek aşağıdaki senaryoları göz önünde bulundurun.

Senaryo

Sonuç -ları

Bir iOS aygıtında e-posta erişimi için "onaylanmış bir istemci uygulaması gerektiren" bir Koşullu Erişim ilkesi ayarladınız ve macOS için yapılandırılmamış bir politikanız yok.

iPad'de bir iPad güncellemesi yaptıktan sonra, daha önce açıklandığı gibi etkilenen uygulama kategorileri için onaylanmış istemci uygulama ilkesi uygulanmaz.

Şirket kaynaklarına erişmek için bir iOS aygıtı kullanmak için "uyumlu bir aygıt gerektiren" bir Koşullu Erişim ilkesi ayarladınız. Ancak, macOS ilkesini yapılandırmadın.

iPad'ler iPadOS'ta güncellendikten sonra, kullanıcılar etkilenen uygulama kategorilerinde uyumlu olmayan iPad'lerden uygulamaları kullanarak şirket kaynaklarına erişebilir.

Outlook Web Access gibi Office365 web sitelerine erişmek için bir iOS aygıtında "MFA gerektiren" bir Koşullu Erişim ilkesi ayarladınız. Ancak, ilgili macOS ilkesini yapılandırmadın.

iPadOS'ta iPad'ler güncellendikten sonra, kullanıcılar çok faktörlü kimlik doğrulama (MFA) istenmeden etkilenen uygulama kategorilerinden uygulamaları kullanarak bu Office365 web sitelerine erişebilirler.

iOS aygıtları için "uyumlu bir aygıt gerektiren" ve macOS aygıtları için "MFA gerektiren" bir Koşullu Erişim ilkesi ayarladınız.

iPad'ler iPadOS'ta güncellendikten sonra, kullanıcılar etkilenen uygulama kategorilerinde uyumlu olmayan iPad'lerden uygulamaları kullanarak şirket kaynaklarına erişebilir.

Bunlar, iOS için Koşullu Erişim İlkesi'nin macOS için Koşullu Erişim ilkesinden farklı olabileceği durumlara sadece birkaç örnektir. Poliçenizde bu tür tüm durumları tanımlamanız gerekir.

Microsoft önerileri

Aşağıdaki eylemleri yapmanızı öneririz:

  1. iPad aygıtlarından erişimi yöneten iOS için tarayıcı tabanlı Azure AD CA ilkelerine sahip olup olmadığını değerlendirin. Bunu yaparsanız, aşağıdaki adımları izleyin:

    1. Eşdeğer bir macOS Azure AD tarayıcı erişim ilkesi oluşturun. "Uyumlu bir aygıt gerektir" ilkesini kullanmanızı öneririz. Bu ilke, iPad ve Mac aygıtlarınızı Microsoft Intune'a (veya macOS yönetim aracınız olarak seçtiyseniz JAMF Pro) kaydeder. Bu ilke, tarayıcı uygulamalarının yalnızca uyumlu aygıtlardan (en güvenli seçenek) erişmesini de sağlar. Ayrıca macOS için bir Intune aygıt uyumluluk ilkesi oluşturmanız gerekir.

    2. Tarayıcı erişimi için macOS ve iPadOS için "uyumlu bir aygıta ihtiyaç duyamamanız" durumunda, bu tür bir erişim için "MFA'ya ihtiyaç duyduğunuzdan" emin olun.

  2. iOS için Kullanım Koşulları (aygıt başına izin) tabanlı Azure AD Koşullu Erişim ilkesinin yapılandırılıp yapılandırılmasını belirleyin. Eğer varsa, macOS için eşdeğer bir ilke oluşturun.

Daha fazla bilgi için Microsoft Destek'ebaşvurun.

Daha fazla yardıma mı ihtiyacınız var?

Daha fazla seçenek mi istiyorsunuz?

Abonelik avantajlarını keşfedin, eğitim kurslarına göz atın, cihazınızın güvenliğini nasıl sağlayacağınızı öğrenin ve daha fazlasını yapın.

Topluluklar, soru sormanıza ve soruları yanıtlamanıza, geri bildirimde bulunmanıza ve zengin bilgiye sahip uzmanlardan bilgi almanıza yardımcı olur.

Bu bilgi yararlı oldu mu?

Dil kalitesinden ne kadar memnunsunuz?
Deneyiminizi ne etkiledi?
Gönder’e bastığınızda, geri bildiriminiz Microsoft ürün ve hizmetlerini geliştirmek için kullanılır. BT yöneticiniz bu verileri toplayabilecek. Gizlilik Bildirimi.

Geri bildiriminiz için teşekkürler!

×