Outlook para iOS y Android

Outlook para iOS y Android admite dos tipos de autenticación en entornos locales de Exchange: autenticación básica y autenticación moderna híbrida.

Outlook para iOS y Android usa la autenticación básica con Exchange ActiveSync en los siguientes entornos:

  • En entornos de Exchange Server 2010

  • Cuando no se ha configurado una relación híbrida con Microsoft 365 o Office 365

  • Cuando no se ha habilitado la autenticación moderna híbrida

Para obtener más información, consulte Uso de la autenticación básica con Outlook para iOS y Android.

Para los clientes que ejecutan Exchange Server 2013, Exchange Server 2016 o Exchange Server 2019 en una relación híbrida con Microsoft 365 o Office 365, Outlook para iOS y Android se pueden configurar para usar la autenticación moderna híbrida. Para obtener más información, vea Uso de la autenticación moderna híbrida con Outlook para iOS y Android.

Nota:

El Centro de ayuda de Outlook para iOS y Android está disponible para los usuarios, incluida la ayuda para usar la aplicación en dispositivos determinados e información de solución de problemas.

Diferencias al administrar dispositivos en servidores exchange locales habilitados para "Autenticación moderna híbrida (HMA)"

Históricamente, para otras implementaciones de EAS, se aprovisiona un identificador de dispositivo único para cada smartphone que intenta conectarse al mismo buzón OnPrem y ABQ (Permitir, Bloquear, Cuarentena) o cualquier MDM puede administrar estos identificadores de dispositivo, como para aplicaciones eas nativas.

Sin embargo, al conectarse al inquilino local habilitado para HMA mediante Outlook Mobile, hay algunas diferencias en el diseño, ya que los datos del usuario se almacenan en una caché central dentro de Exchange Online inquilino. Para comprender la filosofía de diseño y sus ventajas, consulte la sección Uso de la autenticación moderna híbrida con Outlook para iOS y Android. Esta funcionalidad también permite a los administradores de inquilinos emitir de forma segura el borrado remoto de datos en escenarios en los que un usuario deja la empresa o un dispositivo está en peligro. A continuación se describen algunas de las diferencias.

  • Los usuarios se conectan a una caché creada dentro del inquilino de Exchange Online: cuando un usuario se conecta a un inquilino de autenticación moderna híbrida habilitada en el entorno local mediante la aplicación Outlook Mobile, en el back-end Exchange crea una caché sincronizada de los usuarios 4 semanas de datos en un buzón protegido por el usuario. Esto significa que si se conectan varios dispositivos, accederán a un único punto de conexión dentro de Exchange. Y un identificador de dispositivo único se ve en el lado local. La caché sincronizada también se denomina cuenta de caché en la nube.

  • Cloud Cache podría generar varios dispositivos: el administrador local podría ver varios dispositivos debido a cómo se arranca la caché en la nube y porque es posible que los dispositivos expirados no hayan expirado. Cuando Exchange valida por primera vez la cuenta de Caché en la nube, usará un identificador de dispositivo genérico. Una vez comprobada la cuenta, se usa un nuevo identificador de dispositivo personalizado llamado suscripción.

  • Bloqueo o emisión de un borrado remoto: si el administrador local quiere quitar el acceso al contenido, debe ejecutar un borrado remoto local. Cloud Cache enviará el borrado remoto a todos los dispositivos conectados. Si el administrador local quiere bloquear el acceso al contenido, debe hacerlo a través del entorno local. A continuación, Cloud Cache no podrá sincronizar ningún contenido nuevo. Para obtener más detalles sobre el borrado remoto, consulte la sección Realización de un borrado remoto en un teléfono móvil.

Procedimiento recomendado con MDM

  • Se recomienda usar una MDM como Intune asociada a la característica de acceso condicional para administrar la aplicación Outlook Mobile. Consulte la sección Administración de Outlook para iOS y Android en Exchange Online

  • Intune administración funciona para las cuentas conectadas mediante la autenticación moderna híbrida a servidores locales. De hecho, esa es una de sus propuestas de valor. Todos los dispositivos conectados a una única caché en la nube presentan el mismo identificador en el servidor local porque comparten el mismo almacenamiento físico en ese "nivel intermedio" de Microsoft 365. Intune administración no funciona para las cuentas que se conectan a través de la autenticación básica al entorno local porque el administrador local tiene poca visibilidad sobre las identidades de Microsoft 365 implicadas.

  • Un único usuario local puede tener una única identidad de Microsoft 365. Puede que tenga más de 1. Esto se debe a que la identidad de Microsoft 365 se calcula a partir del nombre de inicio de sesión presentado por el usuario cliente. Puede ser tim@contoso.com. Puede ser contoso.com/tim. Cada uno se puede usar para controlar el inicio de sesión en el servidor local, pero no hay ninguna manera dentro de Microsoft 365 de detectar que estos dos nombres diferentes representan al mismo usuario local. Como tal, cada uno tendrá una identidad de Microsoft 365 diferente, una caché en la nube de Microsoft 365 diferente y presentará un identificador de dispositivo diferente al servidor EAS local.