Creare resilienza usando la Valutazione continua dell'accesso
La Valutazione continua dell'accesso (CAE) consente alle applicazioni Microsoft Entra di sottoscrivere eventi critici che possono quindi essere valutati e applicati. La CAE include la valutazione degli eventi seguenti:
- Account utente eliminato o disabilitato
- Password per l'utente modificata
- MFA abilitata per l'utente
- L'amministratore revoca in modo esplicito un token
- Rilevato rischio utente con privilegi elevati
Di conseguenza, le applicazioni possono rifiutare token non scaduti in base agli eventi indicati da Microsoft Entra ID come illustrato nel diagramma seguente.
In che modo aiuta la CAE?
Il meccanismo CAE consente a Microsoft Entra ID di emettere token di lunga durata, consentendo alle applicazioni di revocare l'accesso e forzare la riautenticazione solo quando necessario. Il risultato netto di questo modello è un minor numero di chiamate per acquisire i token, il che significa che il flusso end-to-end è più resiliente.
Per usare la CAE, sia il servizio che il client devono essere compatibili con questa. Servizi di Microsoft 365 come Exchange Online, Teams e SharePoint Online supportano la CAE. Sul lato client, le esperienze basate su browser che usano questi servizi di Office 365 (come ad esempio Outlook Web App) e versioni specifiche dei client nativi di Office 365 sono compatibili con la CAE. Altri servizi cloud Microsoft diventeranno compatibili con la CAE.
Microsoft collabora con il settore per creare standard che consentiranno alle applicazioni di terze parti di usare la funzionalità CAE. È anche possibile sviluppare applicazioni che supportano la CAE. Per altre informazioni sullo sviluppo di applicazioni che supportano la CAE, vedere Come creare resilienza nell'applicazione.
Come implementare la CAE?
- Aggiornare il codice per usare le API abilitate per la CAE.
- Abilitare la CAE nella configurazione di Microsoft Entra Security.
- Accertarsi che l'organizzazione usi versioni compatibili delle applicazioni native di Microsoft Office.
- Ottimizzare le richieste di riautenticazione.
Passaggi successivi
Risorse di resilienza per amministratori e architetti
- Creare resilienza con la gestione delle credenziali
- Creare resilienza con gli stati del dispositivo
- Creare resilienza nell'autenticazione utente esterna
- Creare resilienza nell'autenticazione ibrida
- Creare resilienza nell'accesso alle applicazioni con Application Proxy