Начало работы с многофакторной проверкой подлинности Microsoft Entra и службами федерации Active Directory
Если ваша организация объединила локальную службу Active Directory с Microsoft Entra ID с помощью AD FS, есть два варианта для использования многофакторной аутентификации Microsoft Entra.
- Защита облачных ресурсов с помощью многофакторной проверки подлинности Microsoft Entra или служб федерации Active Directory
- Защита облачных и локальных ресурсов с помощью сервера Многофакторной идентификации Azure
В следующей таблице приведены сведения о проверке между безопасностью ресурсов с помощью многофакторной проверки подлинности Microsoft Entra и AD FS
Опыт проверки — приложения на основе браузера | Опыт верификации — небраузерные приложения |
---|---|
Защита ресурсов Microsoft Entra с помощью многофакторной проверки подлинности Microsoft Entra | |
Защита ресурсов Microsoft Entra с помощью служб федерации Active Directory |
Предостережения с паролями приложений для федеративных пользователей:
- Пароли приложений проверяются с помощью облачной проверки подлинности, поэтому они обходят федерацию. Федерация активно используется только при настройке пароля приложения.
- Локальные параметры управления доступом клиентов не учитываются паролями приложений.
- Вы теряете возможность локального ведения журнала проверки подлинности для паролей приложений.
- Отключение или удаление учетной записи может занять до трех часов из-за синхронизации каталогов, что откладывает отключение и удаление паролей приложений в облачной учетной записи.
Сведения о настройке многофакторной проверки подлинности Microsoft Entra или сервера Многофакторной идентификации Azure с помощью AD FS см. в следующих статьях:
- Облачные ресурсы Secure с помощью многофакторной проверки подлинности Microsoft Entra и AD FS
- безопасные облачные и локальные ресурсы с помощью сервера Многофакторной идентификации Azure с Windows Server
- Безопасное облако и локальные ресурсы с помощью сервера Многофакторной идентификации Azure с AD FS 2.0