Nouvelles
Azure Active Directory obtient des avantages en matière de stratégie, d'impression et d'utilisateur
Microsoft a récemment annoncé quelques améliorations apportées à Azure Active Directory (AD), tant pour les utilisateurs finaux que pour les professionnels de l'informatique.
Les professionnels de l'informatique peuvent désormais tester les effets des stratégies d'accès conditionnel sur les utilisateurs finaux individuels d'Azure AD, a annoncé Microsoft le mois dernier. Un outil "What If", disponible au stade de la prévisualisation, peut être utilisé pour vérifier ces effets sur un seul utilisateur à la fois. Microsoft a conçu cet outil pour que les professionnels de l'informatique puissent "voir comment [conditional access] Les stratégies peuvent affecter un utilisateur dans différentes conditions de connexion. "Les conditions pouvant être définies dans l'outil incluent l'application en nuage utilisée, l'adresse IP, la plate-forme du périphérique, l'application client et le risque de connexion.
L'outil What If indiquera quelles stratégies d'accès conditionnel ont été appliquées et lesquelles ne l'ont pas été pour un utilisateur final particulier, avec une explication. Il indique si des stratégies "classiques" sont en place et permet aux professionnels de l'informatique de les désactiver. Selon la documentation de Microsoft, l’outil évite aux professionnels de l’informatique de s’identifier en tant qu’utilisateur particulier pour exécuter de tels tests. Il n'y a pas de vérification en masse, il semble donc plus être un outil de dépannage, du moins dans sa phase de prévisualisation actuelle.
Azure AD et impression
Microsoft a annoncé en gras qu'il était possible d'imprimer à partir d'un périphérique Windows 10 connecté à Azure AD, selon une annonce datée du 1er février. L'impression est réalisée à l'aide d'une fonctionnalité de rôle Windows Server 2016 Hybrid Cloud Print, décrite comme "vient de paraître" dans l'annonce bien qu'elle ait été documentée en octobre. Le rôle Hybrid Cloud Print est conçu pour permettre l’impression dans des types de scénario type "Apportez votre propre périphérique". Il est utilisé avec Azure AD et la solution de gestion des appareils mobiles Microsoft Intune (MDM).
"Jusqu'à présent, il n'y avait jamais eu de bon moyen d'imprimer sur une imprimante d'entreprise à partir d'un périphérique joint à Azure AD", a expliqué Alex Simons, directeur de la gestion des programmes de Microsoft Identity Division.
Hybrid Cloud Print prend également en charge les périphériques joints à un domaine AD car il "repose sur le rôle du serveur d'impression Windows", a expliqué M. Simons, de sorte que les scripts et les outils existants fonctionneront avec. Il utilise deux nouveaux points de terminaison Internet Information Services, à savoir le service de découverte d'imprimante et le service d'impression de Windows, et dispose de six nouvelles stratégies MDM.
Lancement plus facile des applications
À la fin du mois dernier, Microsoft avait décrit aux utilisateurs finaux des moyens plus rapides de se connecter aux applications gérées par Azure AD. Microsoft a transformé le portail pour le lancement d’applications Mes applications en une extension de navigateur d’icônes «gaufré», disponible dans la barre de navigation supérieure, notamment Chrome, Firefox et Microsoft Edge. La nouvelle icône de la gaufre apparaîtra automatiquement pour les utilisateurs de "l'ancienne version de l'extension".
L'extension waffle affiche également les applications gérées par Azure AD disponibles. C'est un moyen plus rapide d'y accéder que de revenir au portail Mes applications.
Microsoft a également expliqué à la fin du mois dernier que le navigateur géré Intune intégrait désormais la fonctionnalité Mes applications pour les appareils Android et iOS. Mes applications apparaissent désormais comme page d'accueil lors du lancement du navigateur géré Intune. Le navigateur géré Intune est conçu pour fonctionner avec les stratégies Intune et permet aux organisations d’utiliser la connexion unique avec Mes applications. Il est également utilisé pour limiter l'accès des utilisateurs finaux aux URL, entre autres fonctionnalités, comme décrit dans ce document.
Commentaires
Laisser un commentaire