Was muss ich bei der Konfiguration von Conditional Access und App Protection Policies beachten?

ahead kann von Conditional Access- und App Protection Policies betroffen sein.

In ahead greifen wir im Namen des Benutzers über Microsoft Graph auf Dokumente und Sites in SharePoint zu. Die erforderlichen Berechtigungen werden abgefragt, sobald der Benutzer eine entsprechende Funktion verwendet. Somit haben die Conditional Access Policies für M365 auch Auswirkungen auf ahead.

Conditional Access Policies für M365 haben auch Auswirkungen auf ahead

Die ahead Mobile App benutzt für das Login den Standardbrowser auf dem jeweiligen Gerät. Deshalb betreffen App Protection Policies, welche für den Standardbrowser definiert sind, auch die ahead Mobile App.

ahead verwendet für das Login den Standardbrowser des Mobiltelefon - somit betreffen auch App Protection Policies die ahead Mobile App.

Nicht unterstützte Conditional Access Policy Einstellungen für M365 und ahead

Require approved client app

Wird die Policy "Require approved client app" aktiviert, ist der Zugriff auf nur mit einer offiziellen App von Microsoft möglich. Ausnahmen können zum aktuellen Zeitpunkt nicht definiert werden. Daher kann die Einstellung nicht verwendet werden. Falls die Einstellung trotzdem für M365 eingeschaltet wird, ist es nicht möglich, SharePoint Dokumente und Sites via ahead anzuzeigen.

Require app protection policy

Diese Option legt fest, dass nur Apps zugreifen dürfen, welche durch eine App Protection Policy geschützt sind. Die ahead App ist nicht geschützt durch eine App Protection Policy und somit kann die Einstellung nicht verwendet werden. Falls die Einstellung trotzdem für M365 eingeschaltet wird, ist es nicht möglich, SharePoint Dokumente und Sites via ahead anzuzeigen.

Notwendige Einstellungen für App Protection Policies des Standardbrowser

Data protection

Mit der Konfiguration der data protection wird unter anderem festgelegt, wie eine geschützte App mit anderen Apps kommunizieren darf. Während des Logins ist es notwendig, dass der Standardbrowser mit der ahead App Daten austauschen darf. Da die ahead App nicht geschützt ist, muss die Einstellung "Send org data to other apps" auf "All Apps" gesetzt werden.

Die andere Möglichkeit ist "Policy managed apps" einzustellen und für die ahead App unter "Select apps to exempt" eine Ausnahme zu definieren. Die ID der ahead App ist com.aheadintranet und muss als Wert eingetragen werden.

Zusätzlich muss für "Receive data from other apps" die Option "All Apps" gewählt werden. Dies ist der Standard.

Falls die App Protection Policy des Standardbrowser nicht korrekt definiert ist, erscheint für die Benutzer der ahead Mobile App die Fehlermeldung "Keine verfügbaren Apps".