Partnerzy isV usługi Azure Active Directory B2C
Nasza sieć partnerów niezależnego dostawcy oprogramowania rozszerza nasze możliwości rozwiązania, aby ułatwić tworzenie bezproblemowych środowisk użytkownika końcowego. Dzięki Azure AD B2C można zintegrować z partnerami niezależnego dostawcy oprogramowania w celu włączenia metod uwierzytelniania wieloskładnikowego (MFA), kontroli dostępu opartej na rolach, włączania weryfikacji tożsamości i sprawdzania tożsamości, poprawy bezpieczeństwa dzięki wykrywaniu botów i ochronie oszustw oraz spełnić wymagania dotyczące uwierzytelniania bezpiecznego klienta (PSD2). Skorzystaj z naszych szczegółowych przykładowych przewodników, aby dowiedzieć się, jak zintegrować aplikacje z partnerami niezależnego dostawcy oprogramowania.
Aby wziąć pod uwagę tę przykładową dokumentację, prześlij żądanie aplikacji w portalu usługi Microsoft Application Network. Aby uzyskać dodatkowe pytania, wyślij wiadomość e-mail na SaaSApplicationIntegrations@service.microsoft.comadres .
Uwaga
Witryna społeczności usługi Azure Active Directory B2C w witrynie GitHub udostępnia również przykładowe zasady niestandardowe od społeczności.
Weryfikacja tożsamości i weryfikacja
Partnerzy firmy Microsoft z następującymi niezależnymi dostawcami oprogramowania na potrzeby weryfikacji tożsamości i weryfikacji.
Partner niezależnego dostawcy oprogramowania | Opis i przewodniki dotyczące integracji |
---|---|
Deduce to dostawca weryfikacji tożsamości i weryfikacji tożsamości, który koncentruje się na zatrzymaniu przejęcia konta i oszustwa rejestracji. Pomaga ona zwalczać oszustwa związane z tożsamościami i tworzy zaufane środowisko użytkownika. | |
eID-Me to rozwiązanie do weryfikacji tożsamości i zdecentralizowanej tożsamości cyfrowej dla obywateli Kanady. Umożliwia organizacjom spełnienie wymagań dotyczących poziomu IAL (Identity Assurance Level) 2 i Know Your Customer (KYC). | |
Experian to dostawca weryfikacji tożsamości i sprawdzania tożsamości, który przeprowadza oceny ryzyka na podstawie atrybutów użytkownika w celu zapobiegania oszustwom. | |
IDology to dostawca weryfikacji tożsamości i weryfikacji tożsamości z rozwiązaniami weryfikacji identyfikatorów, rozwiązaniami zapobiegania oszustwom, rozwiązaniami zgodności i innymi. | |
Jumio to usługa weryfikacji identyfikatorów, która umożliwia automatyczną weryfikację identyfikatorów w czasie rzeczywistym, zabezpieczając dane klientów. | |
LexisNexis to dostawca profilowania i weryfikacji tożsamości, który weryfikuje identyfikację użytkownika i zapewnia kompleksową ocenę ryzyka na podstawie urządzenia użytkownika. | |
Onfido to identyfikator dokumentu i rozwiązanie do weryfikacji biometrycznej twarzy, które pozwala firmom spełnić wymagania Dotyczące klienta i tożsamości w czasie rzeczywistym. |
Uwierzytelnianie wieloskładnikowe i uwierzytelnianie bez hasła
Partnerzy firmy Microsoft z następującymi niezależnymi dostawcami oprogramowania na potrzeby uwierzytelniania wieloskładnikowego i bez hasła.
Partner niezależnego dostawcy oprogramowania | Opis i przewodniki dotyczące integracji |
---|---|
Asignio to rozwiązanie bez hasła, miękkie biometryczne i MFA. Asignio używa kombinacji opatentowanej sygnatury Asignio i weryfikacji twarzy na żywo na potrzeby uwierzytelniania użytkownika. Zmienialny podpis biometryczny eliminuje hasła, oszustwa, wyłudzanie informacji i ponowne użycie poświadczeń za pomocą uwierzytelniania wielokanałowego. | |
BlokSec to rozwiązanie uwierzytelniania bez hasła i bez tokenu uwierzytelniania wieloskładnikowego, które zapewnia usługi oparte na zgody w czasie rzeczywistym i chroni klientów przed atakami cybernetycznymi skoncentrowanymi na tożsamościach, takimi jak wypychanie haseł, wyłudzenie informacji i ataki typu man-in-the-middle. | |
Uwierzytelnianie biometryczne Grit zapewnia użytkownikom możliwość logowania się przy użyciu odcisku palca, identyfikatora twarzy lub Windows Hello w celu zwiększenia bezpieczeństwa. | |
Haventec to dostawca uwierzytelniania bez hasła, który zapewnia zdecentralizowaną platformę tożsamości, która eliminuje hasła, wspólne wpisy tajne i tarcie. | |
Hypr to dostawca uwierzytelniania bez hasła, który zastępuje hasła szyfrowaniem kluczy publicznych eliminując oszustwa, wyłudzanie informacji i ponowne używanie poświadczeń. | |
IDEMIA to dostawca uwierzytelniania bez hasła, który zapewnia usługi oparte na zgody w czasie rzeczywistym z uwierzytelnianiem biometrycznym, takimi jak faceID i odciski palców, eliminując oszustwa i ponowne użycie poświadczeń. | |
itsme to rozwiązanie do identyfikacji elektronicznej, uwierzytelniania i usług zaufania (eiDAS), które umożliwia użytkownikom bezpieczne logowanie się bez czytników kart, haseł, uwierzytelniania dwuskładnikowego i wielu kodów PIN. | |
Bez klucza to dostawca uwierzytelniania bez hasła, który zapewnia uwierzytelnianie w postaci skanowania biometrycznego twarzy i eliminuje oszustwa, wyłudzanie informacji i ponowne użycie poświadczeń. | |
Usługa Nevis umożliwia uwierzytelnianie bez hasła i zapewnia środowisko użytkownika końcowego oparte na urządzeniach przenośnych z aplikacją Nevis Access w celu zapewnienia silnego uwierzytelniania klienta i spełnienia wymagań dotyczących transakcji PSD2. | |
Nok Nok zapewnia uwierzytelnianie bez hasła i umożliwia certyfikowane uwierzytelnianie wieloskładnikowe FIDO, takie jak FIDO UAF, FIDO U2F, WebAuthn i FIDO2 dla aplikacji mobilnych i internetowych. Korzystanie z klientów Nok Nok może poprawić stan zabezpieczeń podczas równoważenia środowiska użytkownika. | |
Rozwiązanie Transmit Security BindID to usługa uwierzytelniania bez hasła, która używa silnego uwierzytelniania biometrycznego FIDO2 do niezawodnego uwierzytelniania wielokanałowego, co zapewnia bezproblemowe środowisko logowania dla klientów na każdym urządzeniu i kanale eliminując oszustwa, wyłudzanie informacji i ponowne użycie poświadczeń. | |
Integracja rozwiązania Trusona Authentication Cloud ułatwia bezpieczne logowanie i umożliwia uwierzytelnianie bez hasła tap-and-go. | |
Aplikacja Twilio Verify udostępnia wiele rozwiązań umożliwiających uwierzytelnianie wieloskładnikowe za pośrednictwem jednorazowego hasła (OTP), jednorazowego hasła opartego na czasie (TOTP) i powiadomień wypychanych oraz spełnienia wymagań SCA dla psD2. | |
WpisanieDNA umożliwia silne uwierzytelnianie klienta przez analizowanie wzorca wpisywania przez użytkownika. Pomaga to firmom włączyć dyskretną uwierzytelnianie wieloskładnikowe i spełnić wymagania dotyczące usługi SCA dla psD2. | |
WhoIAM to aplikacja systemu zarządzania tożsamościami marki (BRIMS), która umożliwia organizacjom weryfikowanie bazy użytkowników za pomocą głosu, wiadomości SMS i poczty e-mail. | |
xID to rozwiązanie do obsługi identyfikatorów cyfrowych, które zapewnia użytkownikom uwierzytelnianie wieloskładnikowe bez hasła, bezpieczne i wieloskładnikowe. Uwierzytelnieni użytkownicy xID uzyskują swoje tożsamości zweryfikowane przez kartę Mój numer, cyfrową kartę identyfikatora wydaną przez japoński rząd. Organizacje mogą uzyskiwać zweryfikowane dane osobowe użytkowników za pośrednictwem interfejsu API xID. |
Kontrola dostępu oparta na rolach
Partnerzy firmy Microsoft z następującymi niezależnymi dostawcami oprogramowania na potrzeby kontroli dostępu opartej na rolach.
Partner niezależnego dostawcy oprogramowania | Opis i przewodniki dotyczące integracji |
---|---|
Usługa Grit IAM B2B2C zapewnia uwierzytelnianie, autoryzację, profil i zarządzanie rolami oraz administrowanie aplikacjami SaaS B2B. Umożliwia również kontrolę dostępu opartą na rolach (RBAC) dla użytkowników końcowych Azure AD B2C. | |
N8Identity to platforma do zarządzania tożsamością jako usługa, która zapewnia rozwiązanie do rozwiązywania problemów z migracją kont klientów i administrowanie żądaniami obsługi klienta działającej na platformie Microsoft Azure. | |
Saviynt platforma natywna dla chmury promuje lepsze zabezpieczenia, zgodność i ład dzięki inteligentnej analizie i integracji między aplikacjami w celu usprawnienia modernizacji IT. | |
WhoIAM Rampart zapewnia w pełni zintegrowaną pomoc techniczną i środowisko rejestracji użytkowników z obsługą zaproszeń. Umożliwia specjalistom pomocy technicznej wydajne wykonywanie zadań, takich jak resetowanie haseł i uwierzytelniania wieloskładnikowego bez korzystania z platformy Azure. Umożliwia również aplikacjom i kontroli dostępu opartej na rolach (RBAC) użytkownikom końcowym Azure AD B2C. |
Zabezpieczanie dostępu hybrydowego do aplikacji lokalnej
Firma Microsoft współpracuje z następującymi niezależnymi dostawcami oprogramowania w celu zapewnienia bezpiecznego dostępu hybrydowego do aplikacji lokalnej.
Partner niezależnego dostawcy oprogramowania | Opis i przewodniki dotyczące integracji |
---|---|
Usługa Akamai udostępnia rozwiązanie Zero Trust Network Access (ZTNA), które umożliwia bezpieczny dostęp zdalny do nowoczesnych i starszych aplikacji, które znajdują się w prywatnych centrach danych. | |
Usługa Datawiza umożliwia logowanie jednokrotne i szczegółową kontrolę dostępu dla aplikacji oraz rozszerza Azure AD B2C w celu ochrony lokalnych starszych aplikacji. | |
Klawisz F5 umożliwia starszym aplikacjom bezpieczne udostępnianie Internetu za pośrednictwem zabezpieczeń BIG-IP w połączeniu z Azure AD B2C przed uwierzytelnianiem, dostępem warunkowym i logowaniem jednokrotnym. | |
Serwer proxy aplikacji Grit umożliwia migrowanie starszej aplikacji przy użyciu uwierzytelniania opartego na nagłówku w celu Azure AD B2C bez zmiany kodu aplikacji. | |
Usługa Ping Identity umożliwia bezpieczny dostęp hybrydowy do lokalnych starszych aplikacji w wielu chmurach. | |
Strata zapewnia bezpieczny dostęp hybrydowy do aplikacji lokalnych, wymuszając spójne zasady dostępu, zachowując synchronizację tożsamości i ułatwiając przejście aplikacji ze starszych systemów tożsamości do uwierzytelniania opartego na standardach i kontroli dostępu zapewnianej przez Azure AD B2C. | |
Rozwiązanie Zscaler zapewnia oparty na zasadach bezpieczny dostęp do prywatnych aplikacji i zasobów bez kosztów, kłopotów i zagrożeń bezpieczeństwa sieci VPN. |
Ochrona przed oszustwami
Firma Microsoft współpracuje z następującymi niezależnymi dostawcami oprogramowania w celu wykrywania oszustw i zapobiegania tym oszustwom.
Partner niezależnego dostawcy oprogramowania | Opis i przewodniki dotyczące integracji |
---|---|
Arkose Labs to dostawca rozwiązań do zapobiegania oszustwom, który pomaga organizacjom chronić przed atakami botów, atakami na przejęcie konta i fałszywymi otwarciami kont. | |
BioCatch to dostawca rozwiązań do zapobiegania oszustwom, który analizuje fizyczne i poznawcze zachowania cyfrowe użytkownika w celu generowania szczegółowych informacji, które rozróżniają uprawnionych klientów i cyberprzestępców. | |
Microsoft Dynamics 365 Fraud Protection to rozwiązanie, które pomaga organizacjom chronić przed fałszywymi otworami kont za pośrednictwem odcisków palców urządzeń. |
Web Application Firewall
Partnerzy firmy Microsoft z następującymi niezależnymi dostawcami oprogramowania dla Web Application Firewall (WAF).
Partner niezależnego dostawcy oprogramowania | Opis i przewodniki dotyczące integracji |
---|---|
Zapora aplikacji internetowej Akamai umożliwia precyzyjne manipulowanie ruchem w celu ochrony i zabezpieczania infrastruktury tożsamości przed złośliwymi atakami. | |
Zapora aplikacji internetowych platformy Azure zapewnia scentralizowaną ochronę aplikacji internetowych przed typowymi programami wykorzystującymi luki i lukami w zabezpieczeniach. | |
Cloudflare to dostawca zapory aplikacji internetowej, który pomaga organizacjom chronić przed złośliwymi atakami, które mają na celu wykorzystanie luk w zabezpieczeniach, takich jak SQLi i XSS. |
Narzędzia dla deweloperów
Firma Microsoft współpracuje z następującymi niezależnymi dostawcami oprogramowania dla narzędzi, które mogą pomóc w implementacji rozwiązania do uwierzytelniania.
Partner niezależnego dostawcy oprogramowania | Opis i przewodniki dotyczące integracji |
---|---|
Grit Visual Identity Experience Framework Editor udostępnia deweloperom niskie środowisko kodu/bez kodu umożliwiające tworzenie zaawansowanych podróży użytkownika uwierzytelniania. Narzędzie jest dostarczane ze zintegrowanym debugerem i szablonami dla najczęściej używanych scenariuszy. |
Dodatkowe informacje
Następne kroki
Wybierz partnera w wymienionych tabelach, aby dowiedzieć się, jak zintegrować swoje rozwiązanie z usługą Azure AD B2C.