Поделиться через


Какие методы аутентификации и подтверждения доступны в Microsoft Entra ID?

Корпорация Майкрософт рекомендует методы проверки подлинности без пароля, такие как Windows Hello, Passkeys (FIDO2) и приложение Microsoft Authenticator, так как они обеспечивают наиболее безопасный вход. Хотя пользователь может входить в систему, используя другие распространенные методы, такие как имя пользователя и пароль, пароли следует заменять более безопасными методами проверки подлинности.

Иллюстрация сильных и предпочтительных методов проверки подлинности в идентификаторе Microsoft Entra.

Многофакторная проверка подлинности Microsoft Entra добавляет еще один уровень безопасности только с помощью пароля при входе пользователя. Пользователю может быть предложено получить другие формы проверки подлинности, например ответить на push-уведомление, ввести код из программного или аппаратного маркера или ответить на текстовый или телефонный звонок.

Чтобы упростить управление пользователями и регистрацию для MFA и самостоятельного сброса пароля (SSPR) рекомендуется включить объединенную регистрацию сведений о безопасности. Для обеспечения устойчивости рекомендуется требовать от пользователей регистрировать несколько методов проверки подлинности. Если пользователю недоступен один из методов, он может пройти проверку подлинности другим способом. Дополнительные сведения см. в статье "Создание устойчивой стратегии управления доступом" в идентификаторе Microsoft Entra.

Принцип работы методов проверки подлинности

Некоторые методы проверки подлинности можно использовать в качестве основных при входе в приложение или устройство, например вход с помощью ключа безопасности FIDO2 или пароля. Другие методы проверки подлинности доступны только в качестве дополнительного фактора при использовании многофакторной проверки подлинности Microsoft Entra или SSPR.

В следующей таблице продемонстрировано, когда метод проверки подлинности можно использовать во время входа:

Способ Основная проверка подлинности Дополнительная проверка подлинности
Windows Hello для бизнеса Да MFA*
Push-отправка Microsoft Authenticator No MFA и SSPR
Microsoft Authenticator без пароля Да Нет*
Секретный ключ Microsoft Authenticator Да MFA
Authenticator Lite No MFA
Секретный ключ (FIDO2) Да MFA
Проверка подлинности на основе сертификатов Да MFA
Аппаратные токены OATH (предварительная версия) No MFA и SSPR
Токены OATH программного обеспечения No MFA и SSPR
Внешние методы проверки подлинности (предварительная версия) No MFA
Временный проход доступа (TAP) Да MFA
Текст Да MFA и SSPR
Голосовой звонок No MFA и SSPR
Password Да Нет

* Сама по себе Windows Hello для бизнеса не служит в качестве учетных данных повышенного уровня для MFA. Например, проверка MFA из частоты входа или запрос SAML, содержащий значение forceAuthn=true. Windows Hello для бизнеса можно использовать в качестве учетных данных повышенного уровня для MFA, которые используются в проверке подлинности FIDO2. Это требует, чтобы пользователи успешно работали для проверки подлинности FIDO2.

* Вход без пароля можно использовать для вторичной проверки подлинности, только если для первичной проверки подлинности используется проверка подлинности на основе сертификатов (CBA). Дополнительные сведения см . в техническом обзоре проверки подлинности на основе сертификатов Microsoft Entra.

Все эти методы проверки подлинности можно настроить в Центре администрирования Microsoft Entra и все чаще использовать REST API Microsoft Graph.

Дополнительные сведения о том, как работает каждый из способов проверки подлинности, см. в следующих статьях и разделах:

Примечание.

В идентификаторе Microsoft Entra пароль часто является одним из основных методов проверки подлинности. Невозможно отключить метод проверки подлинности с помощью пароля. Если вы используете пароль в качестве основного фактора проверки подлинности, увеличьте безопасность событий входа с помощью многофакторной проверки подлинности Microsoft Entra.

Эти другие методы проверки можно использовать в определенных сценариях:

Используемые и неиспользуемые методы

Администраторы могут просматривать методы проверки подлинности пользователей в Центре администрирования Microsoft Entra. Сначала перечислены доступные методы, а затем неиспользуемые методы.

Каждый метод проверки подлинности может стать неиспользуемым по разным причинам. Например, срок действия временной передачи доступа может истек, или ключ безопасности FIDO2 может завершиться сбоем. Портал обновляется, чтобы указать причину, по которой метод не подходит для использования.

Методы проверки подлинности, которые больше не доступны из-за обязательной повторной регистрации многофакторной проверки подлинности , также отображаются здесь.

Снимок экрана: методы проверки подлинности, отличные от использования.

Чтобы приступить к работе, ознакомьтесь с руководством по самостоятельному сбросу пароля (SSPR) и многофакторной проверке подлинности Microsoft Entra.

Дополнительные сведения о концепциях SSPR см. в статье о том, как работает самостоятельный сброс пароля Microsoft Entra.

Дополнительные сведения о принципах многофакторной проверки подлинности См. в статье о работе многофакторной проверки подлинности Microsoft Entra.

Узнайте, как настроить способы проверки подлинности с помощью REST API Microsoft Graph.

Сведения о том, какие методы проверки подлинности используются, см. в статье Microsoft Entra Multifactor authentication method analysis with PowerShell.