Cuando un usuario cambia la contraseña de su cuenta por cualquier motivo (léase: caducado), y la contraseña anterior se almacena en su dispositivo móvil conectado a través de EAS. Esto hará que su cuenta se bloquee casi de inmediato, como debería de acuerdo con la política de bloqueo definida en el AD. Fue fácil descubrir esa parte. La parte difícil es evitar que suceda. Miré por todas partes. Nada. Básicamente hay cuatro partes en el rompecabezas: el dispositivo EAS, el servidor TMG (ISA), el protocolo EAS y finalmente el AD. Ninguno de ellos tiene una manera de evitar que el dispositivo EAS no pueda autenticarse. Así que pensé que tendría que encontrar una solución inteligente. Y lo único que se me ocurre es crear un grupo para todos los usuarios de EAS y excluirlos de la política de bloqueo, que obviamente anula todo el propósito de la política,
La pregunta: ¿Se le ocurre alguna otra forma de evitar que EAS bloquee las cuentas?
Entorno: principalmente dispositivos iOS a través de EAS. TMG 2010. Exchange 2007. AD 2008 R2.
Respuestas:
Normalmente, lo que les decimos a los usuarios es que coloquen el dispositivo en modo "vuelo" o "avión", cortando el acceso a la red cuando estén listos para cambiar la contraseña, una vez que cambien la contraseña en la computadora de escritorio / portátil, entonces pueden ingresar la nueva contraseña en dispositivo y conectarse de nuevo a la red.
Por supuesto, también enviamos la notificación de caducidad para que estén bien preparados para la caducidad de la contraseña.
fuente
TMG SP2 ahora tiene la función de bloqueo de cuenta para evitar este problema. Ver: Aquí , aquí y aquí .
fuente
Esta pregunta también me ha desafiado. Como una opción seria, estoy considerando la autenticación ActiveSync basada en certificados. Junto con la política de EAS para exigir un código de contraseña para desbloquear el dispositivo móvil, esto debería contar como autenticación de dos factores (algo que tiene: certificado en su dispositivo móvil, algo que sabe: código de contraseña para su dispositivo móvil). De esta manera, no hay problema cuando la contraseña caduca. Espero que esto ayude. http://blogs.technet.com/b/exchange/archive/2012/11/28/configure-certificate-based-authentication-for-exchange-activesync.aspx
fuente
Depende del dispositivo decirle al usuario que la autenticación falló. Creo que una mejor respuesta es usar algo como Buena mensajería para empresas en los dispositivos ios que creo que proporciona soporte EAS empresarial.
fuente
Esta es una buena pregunta. Desafortunadamente, no he encontrado una manera de evitar que el dispositivo intente autenticarse hasta que se haya actualizado la contraseña. Lo único que puede hacer es excluir al usuario de la política de contraseñas o documentar cómo cambiar la contraseña en su dispositivo y recordarles cada vez que caduque su contraseña y necesiten desbloquear su cuenta.
También puede usar un script o un programa para enviar un correo electrónico a las personas que sus contraseñas expirarán en x número de días e incluir un recordatorio de que necesitan cambiar la contraseña en su teléfono.
Esperaba tener este problema en mi empleador actual desde que implementé una política de contraseñas en noviembre, pero hasta ahora, mis usuarios de dispositivos móviles parecen lo suficientemente inteligentes como para cambiar sus contraseñas sin que me lo recuerden.
fuente
Es posible que desee probar cómo se comportan los intentos de autenticación de los dispositivos cuando no utiliza la funcionalidad "Siempre actualizada". Si un dispositivo está configurado para sondear cada cinco minutos en lugar de usar Siempre actualizado, y eso no incurre en la tasa de fallas de autenticación que desencadena el bloqueo de la cuenta, esta puede ser una solución viable.
fuente
Esto parece ser un problema de dispositivo con el iPhone que intenta con demasiada frecuencia usar la contraseña antigua, mientras tanto incorrecta. Apple publicó una nota técnica sobre este problema prometiendo una mejor experiencia con dispositivos en iOS7: http://support.apple.com/kb/TS4583
fuente
Bloquee la dirección IP de origen en el firewall frente al servidor de Exchange
fuente