Odporność kompilacji przy użyciu oceny ciągłego dostępu
Ciągła ocena dostępu (CAE) umożliwia aplikacjom firmy Microsoft Entra subskrybowanie zdarzeń krytycznych, które następnie można ocenić i wymusić. Funkcja CAE obejmuje ocenę następujących zdarzeń:
- Konto użytkownika usunięte lub wyłączone
- Zmieniono hasło użytkownika
- Włączono uwierzytelnianie wieloskładnikowe dla użytkownika
- Administrator jawnie odwołuje token
- Wykryto podwyższony poziom ryzyka użytkownika
W związku z tym aplikacje mogą odrzucać niewyekspirowane tokeny na podstawie zdarzeń zasygnaliowanych przez identyfikator Firmy Microsoft Entra, jak pokazano na poniższym diagramie.
W jaki sposób usługa CAE pomaga?
Mechanizm CAE umożliwia identyfikatorowi Entra firmy Microsoft wystawianie tokenów dłuższych, umożliwiając aplikacjom odwoływanie dostępu i wymuszanie ponownego uwierzytelniania tylko w razie potrzeby. Wynikiem netto tego wzorca jest mniej wywołań do uzyskiwania tokenów, co oznacza, że przepływ końcowy jest bardziej odporny.
Aby korzystać ze środowiska CAE, zarówno usługa, jak i klient muszą mieć obsługę caE. Usługi platformy Microsoft 365, takie jak Exchange Online, Teams i SharePoint Online, obsługują caE. Po stronie klienta środowiska oparte na przeglądarce korzystające z tych usług Office 365 (takich jak Outlook Web App) i określone wersje klientów natywnych usługi Office 365 są obsługiwane przez caE. Więcej usług w chmurze firmy Microsoft stanie się obsługą caE.
Firma Microsoft współpracuje z branżą w celu tworzenia standardów , które umożliwią aplikacjom innych firm korzystanie z funkcji CAE. Można również opracowywać aplikacje obsługujące caE. Aby uzyskać więcej informacji na temat tworzenia aplikacji obsługujących caE, zobacz How to build resilience in your application (Jak budować odporność w aplikacji).
Jak mogę zaimplementować caE?
- Zaktualizuj kod, aby używał interfejsów API z obsługą caE.
- Włącz usługę CAE w konfiguracji zabezpieczeń firmy Microsoft.
- Upewnij się, że Twoja organizacja korzysta z zgodnych wersji aplikacji natywnych pakietu Microsoft Office.
- Zoptymalizuj monity o ponowne uwierzytelnienie.
Następne kroki
Zasoby odporności dla administratorów i architektów
- Tworzenie odporności przy użyciu zarządzania poświadczeniami
- Budowanie odporności za pomocą stanów urządzeń
- Budowanie odporności w uwierzytelnianiu użytkowników zewnętrznych
- Budowanie odporności w uwierzytelnianiu hybrydowym
- Budowanie odporności w dostępie do aplikacji za pomocą serwer proxy aplikacji