Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
De mobiele app Warehouse Management ondersteunt brokered verificatie, een aanmeldingsmethode waarbij een identiteitsbroker op besturingssysteemniveau, zoals Microsoft Authenticator of Intune-Bedrijfsportal, verificatie en tokenbeheer namens de app verwerkt. Wanneer u bewerkstelligde verificatie gebruikt, biedt de broker Microsoft Entra ID een apparaatidentiteit, een nalevingsstatus en beveiligingssignalen tijdens elke verificatieaanvraag.
Brokered-verificatie maakt de app compatibel met Microsoft Entra Voorwaardelijke toegang-beleid. Voorwaardelijke toegang is een optionele engine voor opt-in-beleid in Microsoft Entra ID die de IT-beheerders van uw organisatie kunnen configureren om de toegang te beheren op basis van voorwaarden zoals gebruikersidentiteit, apparaatcompatibiliteit, locatie en risiconiveau. U kunt bijvoorbeeld voorwaardelijke toegang gebruiken om meervoudige verificatie (MFA) te vereisen of om de toegang van niet-beheerde apparaten te blokkeren. Voorwaardelijke toegang is niet vereist om de mobiele app Warehouse Management uit te voeren. Schakel deze alleen in als uw organisatie ervoor kiest om dit beleid af te dwingen.
Belangrijk
De mobile-app Warehouse Management configureert of dwingt geen beleid voor voorwaardelijke toegang af. Het maakt gebruik van brokered verificatie als een communicatielaag die de vereiste signalen doorgeeft aan Microsoft Entra ID. De IT-beheerders van uw organisatie zijn verantwoordelijk voor de configuratie van beleid voor voorwaardelijke toegang en hun regels in Microsoft Entra ID.
In dit artikel wordt uitgelegd hoe u brokered verificatie inschakelt in de mobiele app Warehouse Management, zodat uw organisatie beleid voor voorwaardelijke toegang kan afdwingen.
Hoe brokered authentication werkt
Wanneer u gemedieerde verificatie gebruikt, verloopt het volgende proces tijdens het aanmelden:
- De mobile-app Warehouse Management delegeert verificatie voor de broker-app (Microsoft Authenticator of Intune-Bedrijfsportal) die op het apparaat is geïnstalleerd.
- De broker valideert de identiteit van de app en haalt het primaire vernieuwingstoken (PRT) van het apparaat op. Dit is een apparaatgebonden token dat apparaatidentiteits- en nalevingsclaims bevat.
- De broker verzendt de verificatieaanvraag naar Microsoft Entra ID, inclusief de apparaatsignalen.
- Microsoft Entra ID evalueert beleidsregels voor voorwaardelijke toegang die van toepassing zijn op de gebruiker, het apparaat of de app, en verleent of weigert toegang.
- Als toegang wordt verleend, retourneert de broker het verificatietoken naar de mobiele app Warehouse Management.
Met dit proces kunt u functies zoals eenmalige aanmelding (SSO) tussen apps, MFA-afdwinging en apparaatgebonden tokenbeveiliging inschakelen, allemaal zonder dat de Mobiele Warehouse Management-app deze beveiligingsproblemen rechtstreeks hoeft te beheren.
Vereisten voor apparaten
Als u brokerverificatie wilt gebruiken, moet uw apparaat aan de volgende vereisten voldoen:
- U moet mobile app 4.0.28 of hoger van Warehouse Management uitvoeren.
- Op uw apparaat moet een ondersteunde versie van Windows, Android of iOS worden uitgevoerd.
- Het apparaat moet zijn geregistreerd bij Microsoft Entra ID (via Workplace Join of Entra ID registratie).
- Er moet een broker-app op het apparaat zijn geïnstalleerd (zie de volgende tabel).
| Platform | Broker-app vereist |
|---|---|
| Windows | De gebruiker moet een werkaccount hebben geconfigureerd op het apparaat. |
| Android | Microsoft Authenticator of Intune-Bedrijfsportal moet zijn geïnstalleerd. |
| iOS | Microsoft Authenticator moet zijn geïnstalleerd. |
Microsoft Authenticator instellen (Android en iOS)
Volg deze stappen om Microsoft Authenticator in te stellen. De procedure is hetzelfde voor android en iOS.
- Installeer Microsoft Authenticator vanuit de App Store van het apparaat (Google Play voor Android, App Store voor iOS).
- Open de app en selecteer de menuknop .
- Selecteer Instellingen.
- Selecteer Apparaatregistratie.
- Voer uw e-mail- of organisatieaccount in.
- Selecteer Apparaat registreren.
App-registratie
Brokered-verificatie werkt met de globale Microsoft Entra ID-toepassing. U hebt geen handmatige app-registratie nodig. We raden de globale toepassing aan, omdat het eenvoudiger is om in te stellen en te onderhouden.
De globale toepassing wordt geleverd als een Microsoft eigen toepassing (FPA) en is beschikbaar in de Azure commerciële cloud. Als uw omgeving is geïmplementeerd in een Cloud voor de Amerikaanse overheid, zoals US Government Community Cloud (GCC) of GCC High, is de globale toepassing niet beschikbaar en moet u in plaats daarvan een handmatige app-registratie gebruiken.
Als u om andere redenen al een handmatige app-registratie gebruikt (zoals on-premises omgevingsvereisten of een overheidscloudimplementatie), werkt deze ook met brokered authentication. Meer informatie vindt u in Manually een toepassingsregistratie maken in Microsoft Entra ID.
Apparaten configureren voor het gebruik van bewerkstelligde verificatie
Wanneer u de globale toepassing gebruikt, wordt brokered-verificatie standaard ingeschakeld op alle platforms. U kunt apparaten handmatig configureren via de gebruikersinterface van de app of automatisch door een JSON-bestand te distribueren via QR-code of MDM.
Als u brokered-verificatie niet wilt gebruiken, stelt u de optie Brokered-verificatie in op Nee op de pagina Verbinding bewerken (of stelt "UseBroker": false u deze in de JSON-configuratie in). Als het apparaat Microsoft Authenticator niet geïnstalleerd heeft, valt de app terug op een standaardauthenticatie met gebruikersnaam en wachtwoord.
De verbinding handmatig configureren
Als u handmatig een verbinding wilt instellen, volgt u deze stappen op elk apparaat:
Open de mobiele app Warehouse Management en open de pagina Verbinding bewerken door een van de volgende stappen uit te voeren:
- Als uw apparaat nog geen gedefinieerde verbindingen heeft, selecteert u Verbinding maken om een nieuwe te maken.
- Als u een bestaande verbinding wilt bewerken, selecteert u Tik om te wijzigen, kiest u de doelverbinding en selecteert u verbindingsinstellingen bewerken.
- Als u een nieuwe verbinding wilt toevoegen, selecteert u Verbinding instellen en selecteert u Invoer handmatig.
Voer de volgende instellingen uit op de pagina Verbinding bewerken :
- Verificatiemethode : ingesteld op gebruikersnaam en wachtwoord.
- Cloud : ingesteld op Azure Global (aanbevolen). Als u een handmatige app-registratie gebruikt, stelt u deze in op Manual en geeft u ook de waarden Microsoft Entra ID en Microsoft Entra ID tenant op.
Configureer alle andere instellingen zoals beschreven in De toepassing handmatig configureren.
Selecteer Opslaan.
Log in met de Microsoft Entra inloggegevens van de werknemer.
De verbinding configureren met behulp van een QR-code of MDM-systeem
Als u zich wilt voorbereiden op automatische verbindingsconfiguraties die worden gedistribueerd met behulp van een QR-code of EEN MDM-systeem, maakt u een JSON-bestand met de verbindingsgegevens. Meer informatie in De toepassing configureren door verbindingsinstellingen te importeren.
Voor alle platforms moet de verbinding verificatie van gebruikersnaam en wachtwoord gebruiken, die u als volgt opgeeft in het JSON-bestand:
"ConnectionType": "UsernamePassword"
Wanneer u de globale toepassing ("AuthCloud": "AzureGlobal") gebruikt, wordt brokered-verificatie standaard ingeschakeld, dus u hoeft "UseBroker" of "AuthCloud" niet expliciet in te stellen.
In het volgende voorbeeld ziet u een JSON-configuratie die gebruikmaakt van de globale toepassing waarvoor brokered verificatie is ingeschakeld:
{
"ConnectionName": "Connection1",
"ActiveDirectoryResource": "https://yourenvironment.cloudax.dynamics.com",
"Company": "USMF",
"IsEditable": true,
"IsDefaultConnection": true,
"ConnectionType": "UsernamePassword",
"AuthCloud": "AzureGlobal"
}
Opmerking
Als u een handmatige app-registratie gebruikt in plaats van de globale toepassing, stel dan "AuthCloud": "Manual" in en neem ook de waarden "ActiveDirectoryClientAppId" en "ActiveDirectoryTenant" op.
Zie voor meer informatie over het distribueren van het JSON-bestand naar uw apparaten Een QR-code gebruiken om de mobiele app te verbinden met Supply Chain Management en Mas implementeert de mobiele app met verificatie op basis van gebruikers.
Configuratie van beleid voor voorwaardelijke toegang
Nadat u brokered verificatie op uw apparaten hebt ingeschakeld, kunnen de IT-beheerders van uw organisatie beleidsregels voor voorwaardelijke toegang configureren in de Microsoft Entra-beheercentrum om de toegang tot de mobiele app Warehouse Management te beheren. Veelvoorkomende beleidsregels zijn:
- MFA vereisen : meervoudige verificatie vereisen voor alle gebruikers of specifieke groepen.
- Compatibel apparaat vereisen : toegang blokkeren vanaf apparaten die niet voldoen aan de nalevingsvereisten van uw organisatie.
- Op locatie gebaseerde toegang : beperk de toegang tot specifieke netwerklocaties of IP-bereiken.
- Risicogebaseerde toegang – aanmelden blokkeren of uitdagen die Microsoft Entra ID als riskant herkent.
De mobiele app Warehouse Management heeft geen extra configuratie nodig om met dit beleid te kunnen werken. Wanneer u geverifieerde authenticatie gebruikt, geeft de broker de vereiste apparaat- en gebruikerssignalen door aan Microsoft Entra ID, waarmee het beleid wordt geëvalueerd en toegang wordt verleend of geweigerd.
Zie de documentatie voor voorwaardelijke toegang van Microsoft Entra voor meer informatie.
Verwante gegevens
- Overzicht van voorwaardelijke toegang van Microsoft Entra
- De mobiele app Warehouse Management installeren en configureren
- Verificatie op basis van gebruikers voor de Warehouse-app
- De mobiele app massaal implementeren met gebruikersgebaseerde verificatie
- Veelgestelde vragen over gebruikersgebaseerde verificatie