Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Симптомы
При попытке открыть защищенный с помощью Информационного Управления Правами (IRM) документ, рабочую книгу, сообщение электронной почты или другой элемент, вы обнаружите, что у вас нет доступа к элементу, даже если вы правильно вошли в Microsoft Office. Кроме того, вам будет предложено войти в систему, но вы по-прежнему не можете получить доступ к содержимому, когда вы сможете получить к нему доступ.
Обычно это симптом, когда вам будет предложено войти, но учетные данные не работают.
Причина
Это поведение возникает при выполнении следующих условий:
- Ваша среда настроена для междоменной проверки подлинности.
- Домен, в котором создается содержимое, настроен для требований условного доступа.
- Аутентификация не удалась
Например, John@contoso.com защищает содержимое и отправляет его в Jenny@fabrikam.com. Чтобы получить доступ к защищенному содержимому, Jenny@fabrikam.com необходимо пройти проверку подлинности на contoso.com, чтобы получить ключ для расшифровки содержимого. Если contoso.com имеет требования к условному доступу, эта проверка подлинности может завершиться ошибкой.
Большинство вызовов условного доступа требуют, чтобы пользователь был создан в клиенте ресурсов (contoso.com). Если гостевой пользователь (Jenny@fabrikam.com) явно приглашен и приглашение принято, Jenny@fabrikam.com создается в ресурсном арендаторе contoso.com. Если пользователь является сквозным пользователем, код проверки условного доступа contoso.com не имеет способа удовлетворить проблемы, поэтому запрос завершается ошибкой. Это ожидаемое и безопасное поведение. Во многих случаях это поведение приводит к запросу на вход клиентского кода Office, чтобы пользователь смог предоставить учетные данные для открытия файла, так как проверка подлинности завершилась ошибкой.
Reference
Дополнительные сведения о политиках условного доступа см. в следующем блоге: