Autenticazione con federazione basata su certificati Microsoft Entra su Android
I dispositivi Android possono usare l'autenticazione basata su certificati (CBA) per eseguire l'autenticazione all'ID Microsoft Entra usando un certificato client nel dispositivo durante la connessione a:
- Applicazioni per dispositivi mobili di Office, ad esempio Microsoft Outlook e Microsoft Word
- Client Exchange ActiveSync (EAS)
La configurazione di questa funzionalità elimina la necessità di immettere una combinazione di nome utente e password in determinate applicazioni di posta elettronica e Microsoft Office nel dispositivo mobile.
Supporto delle applicazioni per dispositivi mobili Microsoft
Applicazioni | Appoggiare |
---|---|
Applicazione Azure Information Protection |
![]() |
Portale aziendale di Intune |
![]() |
Microsoft Teams |
![]() |
OneNote |
![]() |
OneDrive |
![]() |
Prospettiva |
![]() |
Power BI |
![]() |
Skype for Business |
![]() |
Word/Excel/PowerPoint |
![]() |
Yammer |
![]() |
Requisiti di implementazione
La versione del sistema operativo del dispositivo deve essere Android 5.0 (Lollipop) e versioni successive.
È necessario configurare un server federativo.
Affinché Microsoft Entra ID revochi un certificato client, il token AD FS deve avere le attestazioni seguenti:
-
http://schemas.microsoft.com/ws/2008/06/identity/claims/<serialnumber>
(numero di serie del certificato client) -
http://schemas.microsoft.com/2012/12/certificatecontext/field/<issuer>
(stringa per l'autorità emittente del certificato client)
Microsoft Entra ID aggiunge queste attestazioni al token di aggiornamento se sono disponibili nel token AD FS (o qualsiasi altro token SAML). Quando il token di aggiornamento deve essere convalidato, queste informazioni vengono usate per controllare la revoca.
Come procedura consigliata, è consigliabile aggiornare le pagine di errore di AD FS dell'organizzazione con le informazioni seguenti:
- Requisito per l'installazione di Microsoft Authenticator in Android.
- Istruzioni su come ottenere un certificato utente.
Per altre informazioni, vedere Personalizzazione delle pagine di accesso di AD FS.
Le app di Office con autenticazione moderna abilitata inviano 'prompt=login' all'ID Microsoft Entra nella loro richiesta. Per impostazione predefinita, Microsoft Entra ID converte 'prompt=login' nella richiesta ad AD FS come 'wauth=usernamepassworduri' (chiede ad AD FS di eseguire l'autenticazione U/P) e 'wfresh=0' (chiede ad AD FS di ignorare lo stato SSO ed eseguire una nuova autenticazione). Se si vuole abilitare l'autenticazione basata su certificati per queste app, è necessario modificare il comportamento predefinito di Microsoft Entra. Impostare "PromptLoginBehavior" nelle impostazioni del dominio federato su "Disabilitato". Per eseguire questa attività, è possibile usare New-MgDomainFederationConfiguration:
New-MgDomainFederationConfiguration -DomainId <domain> -PromptLoginBehavior "disabled"
Supporto dei client Exchange ActiveSync
Alcune applicazioni Exchange ActiveSync in Android 5.0 (Lollipop) o versioni successive sono supportate. Per determinare se l'applicazione di posta elettronica supporta questa funzionalità, contattare lo sviluppatore dell'applicazione.
Passaggi successivi
Per configurare l'autenticazione basata su certificati nell'ambiente, vedere Introduzione all'autenticazione basata su certificati in Android per istruzioni.