Bruk Microsoft Entra betinget tilgang med Warehouse Management-mobilappen

Mobilappen Warehouse Management støtter brokered authentication, en påloggingsmetode der en OS-nivåidentitetsmegler, for eksempel Microsoft Authenticator eller Intune firmaportal, håndterer godkjenning og tokenbehandling på vegne av appen. Når du bruker meglet godkjenning, gir megleren Microsoft Entra ID med enhetsidentitet, samsvarsstatus og sikkerhetssignaler under hver godkjenningsforespørsel.

Meglet godkjenning gjør appen kompatibel med policyene Microsoft Entra betinget tilgang. Betinget tilgang er en valgfri, innmeldingspolicymotor i Microsoft Entra ID som organisasjonens IT-administratorer kan konfigurere til å kontrollere tilgang basert på betingelser som brukeridentitet, enhetssamsvar, plassering og risikonivå. Du kan for eksempel bruke Betinget tilgang til å kreve godkjenning med flere faktorer (MFA) eller blokkere tilgang fra uadministrerte enheter. Betinget tilgang kreves ikke for å kjøre mobilappen Warehouse Management – aktiver den bare hvis organisasjonen velger å fremtvinge disse policyene.

Viktig!

Mobilappen Warehouse Management konfigurerer eller håndhever ikke policyer for betinget tilgang. Den bruker meglet godkjenning som et kommunikasjonslag som sender de nødvendige signalene til Microsoft Entra ID. Organisasjonens IT-administratorer er ansvarlige for konfigurasjonen av policyer for betinget tilgang og deres regler i Microsoft Entra ID.

Denne artikkelen forklarer hvordan du aktiverer meglet godkjenning i mobilappen Warehouse Management, slik at organisasjonen kan håndheve policyer for betinget tilgang.

Slik fungerer meglet godkjenning

Når du bruker meglet godkjenning, skjer følgende flyt under pålogging:

  1. Warehouse Management-mobilappen delegerer godkjenning til meglerappen (Microsoft Authenticator eller Intune firmaportal) installert på enheten.
  2. Megleren validerer appens identitet og henter enhetens primære oppdateringstoken (PRT), som er et enhetsbundet token som bærer enhetsidentitet og samsvarskrav.
  3. Megleren sender godkjenningsforespørselen til Microsoft Entra ID, inkludert enhetssignalene.
  4. Microsoft Entra ID evaluerer alle policyer for betinget tilgang som gjelder for brukeren, enheten eller appen, og enten gir eller nekter tilgang.
  5. Hvis tilgang er gitt, returnerer megleren godkjenningstokenet til warehouse management-mobilappen.

Denne prosessen muliggjør funksjoner som enkel pålogging (SSO) på tvers av apper, MFA-håndhevelse og enhetsbundet tokenbeskyttelse – alt uten å kreve at mobilappen Warehouse Management administrerer disse sikkerhetsbekymringene direkte.

Enhetskrav

Hvis du vil bruke meglet godkjenning, må enheten oppfylle følgende krav:

  • Du må kjøre Warehouse Management-mobilappen versjon 4.0.28 eller nyere.
  • Enheten må kjøre en støttet versjon av Windows, Android eller iOS.
  • Enheten må være registrert med Microsoft Entra ID (via Workplace Join eller Entra ID registrering).
  • En meglerapp må være installert på enheten (se tabellen nedenfor).
Plattform Meglerapp kreves
Windows Brukeren må ha konfigurert en arbeidskonto på enheten.
Android Microsoft Authenticator eller Intune firmaportal må være installert.
iOS Microsoft Authenticator må være installert.

Konfigurere Microsoft Authenticator (Android og iOS)

Følg disse trinnene for å konfigurere Microsoft Authenticator. Prosedyren er den samme for både Android og iOS.

  1. Installer Microsoft Authenticator fra enhetens app store (Google Play for Android, App Store for iOS).
  2. Åpne appen, og velg Meny-knappen .
  3. Velg Innstillinger.
  4. Velg enhetsregistrering.
  5. Skriv inn e-post eller organisasjonskonto.
  6. Velg Registrer enhet.

Appregistrering

Meglet godkjenning fungerer med det globale Microsoft Entra ID programmet – du trenger ikke en manuell appregistrering. Vi anbefaler det globale programmet fordi det er enklere å konfigurere og vedlikeholde.

Det globale programmet leveres som et Microsoft førstepartsprogram (FPA) og er tilgjengelig i den Azure kommersielle skyen. Hvis miljøet ditt er distribuert i en sky for amerikanske myndigheter, for eksempel US Government Community Cloud (GCC) eller GCC High, er ikke det globale programmet tilgjengelig, og du må bruke en manuell appregistrering i stedet.

Hvis du allerede bruker en manuell appregistrering av andre grunner (for eksempel lokale miljøkrav eller en offentlig skydistribusjon), fungerer den også med meglet godkjenning. Finn ut mer i Manually opprette en programregistrering i Microsoft Entra ID.

Konfigurere enheter til å bruke meglet godkjenning

Når du bruker det globale programmet, aktiveres meglet godkjenning som standard på alle plattformer. Du kan konfigurere enheter manuelt via brukergrensesnittet for appen eller automatisk ved å distribuere en JSON-fil via QR-kode eller MDM.

Hvis du ikke vil bruke meglet godkjenning, angir du alternativet Meglet godkjenning til Neirediger tilkoblingssiden (eller angitt "UseBroker": false i JSON-konfigurasjonen). Hvis enheten ikke har Microsoft Authenticator installert, faller appen tilbake til en standard brukernavn- og passordtilkobling.

Konfigurere tilkoblingen manuelt

Hvis du vil konfigurere en tilkobling manuelt, følger du disse trinnene på hver enhet:

  1. Åpne mobilappen Warehouse Management, og åpne Rediger tilkobling-siden ved å gjøre ett av følgende trinn:

    • Hvis enheten ennå ikke har noen definerte tilkoblinger, velger du Koble til for å opprette en ny.
    • Hvis du vil redigere en eksisterende tilkobling, velger du Trykk for å endre, velger måltilkoblingen og velger deretter Rediger tilkoblingsinnstillinger.
    • Hvis du vil legge til en ny tilkobling, velger du Konfigurer tilkobling og velger deretter Inndata manuelt.
  2. Gjør følgende innstillinger på rediger tilkobling-siden :

    • Godkjenningsmetode – Angi brukernavn og passord.
    • Cloud – sett til Azure global (anbefales). Hvis du bruker en manuell appregistrering, kan du angi Manual og også angi Microsoft Entra ID-klienten og Microsoft Entra ID tenant verdier.

    Konfigurer alle de andre innstillingene som beskrevet i Konfigurer programmet manuelt.

  3. Velg Lagre.

  4. Logg på med arbeiderens Microsoft Entra-legitimasjon.

Konfigurere tilkoblingen ved hjelp av en QR-kode eller et MDM-system

Hvis du vil klargjøre for automatiske tilkoblingskonfigurasjoner distribuert ved hjelp av en QR-kode eller ET MDM-system, oppretter du en JSON-fil som inneholder tilkoblingsdetaljene. Finn ut mer i Konfigurer programmet ved å importere tilkoblingsinnstillinger.

For alle plattformer må tilkoblingen bruke brukernavn/passordgodkjenning, som du angir som følger i JSON-filen:

  • "ConnectionType": "UsernamePassword"

Når du bruker det globale programmet ("AuthCloud": "AzureGlobal"), aktiveres meglet godkjenning som standard, slik at du ikke trenger å angi "UseBroker" eller "AuthCloud" eksplisitt.

Følgende eksempel viser en JSON-konfigurasjon som bruker det globale programmet med meglet godkjenning aktivert:

{
    "ConnectionName": "Connection1",
    "ActiveDirectoryResource": "https://yourenvironment.cloudax.dynamics.com",
    "Company": "USMF",
    "IsEditable": true,
    "IsDefaultConnection": true,
    "ConnectionType": "UsernamePassword",
    "AuthCloud": "AzureGlobal"
}

Bemerkning

Hvis du bruker en manuell appregistrering i stedet for det globale programmet, kan du angi "AuthCloud": "Manual" og inkludere "ActiveDirectoryClientAppId" og "ActiveDirectoryTenant" verdier.

Hvis du vil ha mer informasjon om hvordan du distribuerer JSON-filen til enhetene dine, kan du se Bruk en QR-kode for å koble mobilappen til administrasjon av forsyningskjede og Mass distribuerer mobilappen med brukerbasert godkjenning.

Konfigurasjon av policy for betinget tilgang

Når du har aktivert meglet godkjenning på enhetene dine, kan organisasjonens IT-administratorer konfigurere policyer for betinget tilgang i Microsoft Entra administrasjonssenter for å kontrollere tilgangen til mobilappen Warehouse Management. Vanlige retningslinjer inkluderer:

  • Krev MFA – krev godkjenning med flere faktorer for alle brukere eller bestemte grupper.
  • Krev kompatibel enhet – Blokker tilgang fra enheter som ikke oppfyller organisasjonens samsvarskrav.
  • Stedsbasert tilgang – Begrens tilgang til bestemte nettverksplasseringer eller IP-områder.
  • Risk-basert tilgang – Blokker eller utfordre pålogginger som Microsoft Entra ID oppdager som risikabelt.

Mobilappen Warehouse Management trenger ingen ekstra konfigurasjon for å fungere med disse policyene. Når du bruker meglet godkjenning, sender megleren de nødvendige enhets- og brukersignalene til Microsoft Entra ID, som evaluerer policyene og gir eller nekter tilgang tilsvarende.

Hvis du vil ha mer informasjon, kan du se Microsoft Entra betinget tilgang dokumentasjonen.