Dela via


Microsoft Entra-ID:ts system för säkerhetskopieringsautentisering

Organisationer runt om i världen är beroende av hög tillgänglighet för Microsoft Entra-autentisering för användare och tjänster 24 timmar om dygnet, sju dagar i veckan. Vi lovar en tillgänglighet på 99,99 % för autentisering på tjänstnivå, och vi strävar ständigt efter att förbättra den genom att förbättra motståndskraften i vår autentiseringstjänst. För att ytterligare förbättra motståndskraften vid avbrott implementerade vi ett säkerhetskopieringssystem 2021.

Microsoft Entra-säkerhetskopieringsautentiseringssystemet består av flera säkerhetskopieringstjänster som fungerar tillsammans för att öka autentiseringsresiliensen om det uppstår ett avbrott. Det här systemet hanterar transparent och automatiskt autentiseringar för program och tjänster som stöds om den primära Microsoft Entra-tjänsten inte är tillgänglig eller degraderad. Det lägger till ett extra lager av motståndskraft ovanpå de flera nivåerna av befintlig redundans. Den här motståndskraften beskrivs i blogginlägget Avancerar tjänstens motståndskraft i Microsoft Entra-ID med dess tjänst för säkerhetskopieringsautentisering. Det här systemet synkroniserar autentiseringsmetadata när systemet är felfritt och använder det för att göra det möjligt för användare att fortsätta att komma åt program under avbrott i den primära tjänsten samtidigt som principkontroller tillämpas.

Under ett avbrott i den primära tjänsten kan användarna fortsätta att arbeta med sina program, så länge de har använt dem under de senaste tre dagarna från samma enhet, och det finns inga blockeringsprinciper som skulle begränsa deras åtkomst:

Förutom Microsoft-program stöder vi:

  • Interna e-postklienter i iOS och Android.
  • SaaS-program (Software as a Service) finns i appgalleriet, till exempel ADP, Atlassian, AWS, GoToMeeting, Kronos, Marketo, SAP, Trello, Workday med mera.
  • Valda verksamhetsprogram baserat på deras autentiseringsmönster.

Tjänst-till-tjänst-autentisering som förlitar sig på hanterade identiteter för Azure-resurser eller bygger på Azure-tjänster, till exempel virtuella datorer, molnlagring, Azure AI-tjänster och App Service, får ökad motståndskraft från säkerhetskopieringsautentiseringssystemet.

Microsoft utökar kontinuerligt antalet scenarier som stöds.

Vilka icke-Microsoft-arbetsbelastningar stöds?

Säkerhetskopieringsautentiseringssystemet ger automatiskt inkrementell motståndskraft till tiotusentals program som inte stöds av Microsoft baserat på deras autentiseringsmönster. Se bilagan för en lista över de vanligaste programmen som inte kommer från Microsoft och deras täckningsstatus. En detaljerad förklaring av vilka autentiseringsmönster som stöds finns i artikeln Förstå programstöd för systemet för säkerhetskopieringsautentisering.

  • Inbyggda program som använder OAuth 2.0-protokollet (Open Authorization) för att få åtkomst till resursprogram, till exempel populära e-post- och snabbmeddelandeklienter från andra länder än Microsoft, till exempel Apple Mail, Aqua Mail, Gmail, Samsung Email och Spark.
  • Verksamhetsspecifika webbprogram som har konfigurerats för att autentiseras med OpenID Connect med endast ID-token.
  • Webbprogram som autentiserar med SAML-protokollet (Security Assertion Markup Language) när de konfigureras för IDP-initierad enkel inloggning (SSO) som: ADP, Atlassian Cloud, AWS, GoToMeeting, Kronos, Marketo, Palo Alto Networks, SAP Cloud Identity Services, Trello, Workday och Zscaler.

Programtyper som inte är Microsoft-programtyper som inte är skyddade

Följande autentiseringsmönster stöds inte för närvarande:

  • Webbprogram som autentiserar med OpenID Connect och begär åtkomsttoken
  • Webbapplikationer som använder SAML-protokollet för autentisering, när de konfigureras som SP-initierad SSO.

Vad gör att en användare kan stödjas av säkerhetskopieringsautentiseringssystemet?

Under ett avbrott kan en användare autentisera med hjälp av säkerhetskopieringsautentiseringssystemet om följande villkor uppfylls:

  1. Användaren har autentiserats med samma app och enhet under de senaste tre dagarna.
  2. Användaren behöver inte autentisera interaktivt
  3. Användaren har åtkomst till en resurs som medlem i sin hemklientorganisation i stället för att använda ett B2B- eller B2C-scenario.
  4. Användaren omfattas inte av principer för villkorsstyrd åtkomst som begränsar säkerhetskopieringsautentiseringssystemet, till exempel inaktivering av standardinställningar för motståndskraft.
  5. Användaren har inte varit föremål för en återkallningshändelse, till exempel en ändring av autentiseringsuppgifterna sedan deras senaste lyckade autentisering.

Hur påverkar interaktiv autentisering och användaraktivitet motståndskraften?

Säkerhetskopieringsautentiseringssystemet förlitar sig på metadata från en tidigare autentisering för att autentisera användaren igen under ett avbrott. Därför måste en användare ha autentiserats under de senaste tre dagarna med samma app på samma enhet för att säkerhetskopieringstjänsten ska vara effektiv. Användare som är inaktiva eller inte har autentiserats till en viss app kan inte använda säkerhetskopieringsautentiseringssystemet för programmet.

Hur påverkar principer för villkorsstyrd åtkomst motståndskraft?

Vissa principer kan inte utvärderas i realtid av säkerhetskopieringsautentiseringssystemet och måste förlita sig på tidigare utvärderingar av dessa principer. Under avbrottsförhållanden använder tjänsten en tidigare utvärdering som standard för att maximera motståndskraften. Till exempel fortsätter åtkomst som är villkorad för en användare som har en viss roll (till exempel programadministratör) under ett avbrott baserat på den roll som användaren hade under den senaste autentiseringen. Om användningen av en tidigare utvärdering endast vid avbrott behöver begränsas kan huvudadministratörer välja en strikt utvärdering av alla villkorsbaserade åtkomstprinciper, även under avbrottsförhållanden, genom att inaktivera förinställda motståndskraftinställningar. Det här beslutet bör fattas med försiktighet eftersom inaktivering av standardvärden för motståndskraft för en viss princip inaktiverar dessa användare från att använda säkerhetskopieringsautentisering. Standardvärden för motståndskraft måste återaktiveras innan ett avbrott inträffar för att säkerhetskopieringssystemet ska ge motståndskraft.

Vissa andra typer av principer stöder inte användning av säkerhetskopieringsautentiseringssystemet. Användning av följande principer minskar motståndskraften:

Motståndskraft hos arbetsbelastningsidentifiering i systemet för säkerhetskopieringsautentisering

Utöver användarautentisering ger säkerhetskopieringsautentiseringssystemet motståndskraft för hanterade identiteter och annan viktig Azure-infrastruktur genom att erbjuda en regionalt isolerad autentiseringstjänst som är redundant skiktad med den primära autentiseringstjänsten. Det här systemet gör att infrastrukturautentiseringen i en Azure-region kan vara motståndskraftig mot problem som kan uppstå i en annan region eller inom den större Microsoft Entra-tjänsten. Det här systemet kompletterar Azures arkitektur mellan regioner. Genom att skapa egna program med hjälp av MI och följa Azures metodtips för motståndskraft och tillgänglighet ser du till att dina program är mycket motståndskraftiga. Förutom MI skyddar det här regionalt motståndskraftiga säkerhetskopieringssystemet viktig Azure-infrastruktur och -tjänster som håller molnet funktionellt.

Sammanfattning av stöd för infrastrukturautentisering

  • Dina tjänster som är inbyggda i Azure-infrastrukturen med hanterade identiteter skyddas av säkerhetskopieringsautentiseringssystemet.
  • Azure-tjänster som autentiserar med varandra skyddas av säkerhetskopieringsautentiseringssystemet.
  • Dina tjänster som bygger på eller utanför Azure när identiteterna registreras som tjänstens huvudnamn och inte "hanterade identiteter" skyddas inte av säkerhetskopieringsautentiseringssystemet.

Molnmiljöer som stöder säkerhetskopieringsautentiseringssystemet

Säkerhetskopieringsautentiseringssystemet stöds i alla molnmiljöer utom Microsoft Azure som drivs av 21Vianet. De typer av identiteter som stöds varierar beroende på moln och har separata autentiseringsslutpunkter, enligt beskrivningen i följande tabell.

Azure-miljö Microsoft 365-miljöer Identiteter som skyddas Microsoft Entra-autentiseringsslutpunkt
Azure Kommersiell Kommersiella myndigheter och M365-myndigheter Användare och hanterade identiteter https://login.microsoftonline.com
Azure Government-tjänst M365 GCC High och DoD Användare och hanterade identiteter https://login.microsoftonline.us
Azure för regeringens hemligheter M365 Regeringshemlighet Användare och hanterade identiteter Inte tillgängliga
Topphemlighet för Azure Government M365 Regering Högsta Hemlighet Användare och hanterade identiteter Inte tillgängliga
Azure drivs av 21Vianet Inte tillgängliga Hanterade identiteter https://login.partner.microsoftonline.cn

Bilaga

Appnamn Skyddad Varför inte skyddat?
ABBYY FlexiCapture 12 Nej SAML SP-initierad
Adobe Experience Manager Nej SAML SP-initierad
Adobe Identity Management (OIDC) Nej OIDC med åtkomsttoken
ADP Ja Skyddad
Apple Business Manager Nej SAML SP-initierad
Apple Internet-konton Ja Skyddad
Apple School Manager Nej OIDC med åtkomsttoken
Aqua Mail Ja Skyddad
Atlassian Cloud Ja* Skyddad
Blackboard Learn Nej SAML, initierad av tjänsteleverantör
Låda Nej SAML SP-initierad
Brightspace av Desire2Learn Nej SAML SP-initierad
Arbetsyta Nej SAML SP-initierad
Ceridian Dayforce HCM Nej SAML SP-initierad
Cisco AnyConnect Nej SAML SP-initierad
Cisco Webex Nej SAML SP-initierad
Citrix ADC SAML Connector för Azure AD Nej SAML SP-initierad
Smart Nej SAML SP-initierad
Cloud Drive Mapper Ja Skyddad
Cornerstone Enkel inloggning Nej SAML SP-initierad
Docusign Nej SAML SP-initierad
Druva Nej SAML SP-initierad
F5 BIG-IP APM Azure AD-integrering Nej SAML SP-initierad
FortiGate SSL VPN Nej SAML SP-initierad
Freshworks Nej SAML SP-initierad
Gmail Ja Skyddad
Google Cloud/G Suite Connector från Microsoft Nej SAML SP-initierad
HubSpot-försäljning Nej SAML SP-initierad
Kronos Ja* Skyddad
Madrasati-app Nej SAML SP-initierad
OpenAthens Nej SAML SP-initierad
Oracle Fusion ERP Nej SAML SP-initierad
Palo Alto Networks – GlobalProtect Nej SAML SP-initierad
Polycom – Skype för företag certifierad telefon Ja Skyddad
Salesforce Nej SAML SP-initierad
Samsung Email Ja Skyddad
SAP Cloud Platform Identity Authentication Nej SAML SP-initierad
SAP Concur Ja* SAML SP-initierad
SAP Concur Resor och Utgifter Ja* Skyddad
SAP Fiori Nej SAML SP-initierad
SAP NetWeaver Nej SAML SP-initierad
SAP SuccessFactors Nej SAML SP-initierad
Tjänst nu Nej SAML SP-initierad
Slack Nej SAML SP-initierad
Smartsheet Nej SAML SP-initierad
Spark Ja Skyddad
UKG pro Ja* Skyddad
VMware Boxer Ja Skyddad
Gå med mig Nej SAML SP-initierad
Arbetsdag Nej SAML SP-initierad
Workplace från Facebook Nej SAML SP-initierad
Zooma Nej SAML SP-initierad
Zscaler Ja* Skyddad
Zscaler Private Access (ZPA) Nej SAML SP-initierad
Zscaler ZSCloud Nej SAML SP-initierad

Kommentar

* Appar som konfigurerats för att autentisera med SAML-protokollet skyddas när IDP-initierad autentisering används. Tjänstproviderns (SP) initierade SAML-konfigurationer stöds inte

Azure-resurser och deras status

resurs Azure-resursnamn Status
Microsoft.ApiManagement API Management-tjänsten i Azure Government- och Kina-regioner Skyddad
microsoft.app App-tjänst Skyddad
Microsoft.AppConfiguration Azure App Configuration Skyddad
Microsoft.AppPlatform Azure App Service Skyddad
Microsoft.Authorization Microsoft Entra ID Skyddad
Microsoft.Automation Automatiseringstjänst Skyddad
Microsoft.AVX Azure VMware Solution Skyddad
Microsoft.Batch Azure Batch Skyddad
Microsoft.Cache Azure-cache för Redis Skyddad
Microsoft.Cdn Azure Content Delivery Network Inte skyddad
Microsoft.Chaos Azure Chaos Engineering Skyddad
Microsoft.CognitiveServices API:er och containrar för Azure AI-tjänster Skyddad
Microsoft.Communication Azure Communication Services Inte skyddad
Microsoft.Compute Azure Virtual Machines Skyddad
Microsoft.ContainerInstance Azure Container Instances Skyddad
Microsoft.ContainerRegistry Azure Container Registry Skyddad
Microsoft.ContainerService Azure Kubernetes Service (inaktuell) Skyddad
Microsoft.Dashboard Azure Dashboards Skyddad
Microsoft.DatabaseWatcher Automatisk justering av Azure SQL-databas Skyddad
Microsoft.DataBox Azure Data Box Skyddad
Microsoft.Databricks Azure Databricks Inte skyddad
Microsoft.DataCollaboration Azure Data Share Skyddad
Microsoft.Datadog Datadog Skyddad
Microsoft.DataFactory Azure Data Factory Skyddad
Microsoft.DataLakeStore Azure Data Lake Storage Gen1 och Gen2 Inte skyddad
Microsoft.DataProtection Microsoft Defender för molnappar Dataskydds-API Skyddad
Microsoft.DBforMySQL Azure Database for MySQL Skyddad
Microsoft.DBforPostgreSQL Azure Database for PostgreSQL Skyddad
Microsoft.DelegatedNetwork Delegerad nätverkshanteringstjänst Skyddad
Microsoft.DevCenter Microsoft Store för företag och utbildning Skyddad
Microsoft.Devices Azure IoT Hub och IoT Central Inte skyddad
Microsoft.DeviceUpdate Enhetsuppdatering för Windows 10 IoT Core Services Skyddad
Microsoft.DevTestLab Azure DevTest Labs Skyddad
Microsoft.DigitalTwins Azure Digital Twins Skyddad
Microsoft.DocumentDB Azure Cosmos DB Skyddad
Microsoft.EventGrid Azure Event Grid Skyddad
Microsoft.EventHub Azure Event Hubs Skyddad
Microsoft.HealthBot Hälsorobottjänst Skyddad
Microsoft.HealthcareApis FHIR API för Azure API för FHIR- och Microsoft Cloud for Healthcare-lösningar Skyddad
Microsoft.HybridContainerService Azure Arc-aktiverade Kubernetes Skyddad
Microsoft.HybridNetwork Azure Virtual WAN Skyddad
Microsoft.Insights Application Insights och Log Analytics Inte skyddad
Microsoft.IoTCentral IoT Central Skyddad
Microsoft.Kubernetes Azure Kubernetes Service (AKS) Skyddad
Microsoft.Kusto Azure Data Explorer (Kusto) Skyddad
Microsoft.LoadTestService Visual Studio Belastningstesttjänst Skyddad
Microsoft.Logic Azure Logic Apps Skyddad
Microsoft.MachineLearningServices Machine Learning Services i Azure Skyddad
Microsoft-hanterad identitet Hanterade identiteter för Microsoft-resurser Skyddad
Microsoft.Maps Azure Maps Skyddad
Microsoft.Media Azure Media Services Skyddad
Microsoft.Migrate Azure Migrate Skyddad
Microsoft.MixedReality Mixed Reality-tjänster som fjärrrendering, spatiala fästpunkter och objektankare Inte skyddad
Microsoft.NetApp Azure NetApp Files Skyddad
Microsoft.Network Azure Virtual Network Skyddad
Microsoft.OpenEnergyPlatform Open Energy Platform (OEP) i Azure Skyddad
Microsoft.OperationalInsights Azure Monitor loggar Skyddad
Microsoft.PowerPlatform Microsoft Power Platform Skyddad
Microsoft.Purview Microsoft Purview (tidigare Azure Data Catalog) Skyddad
Microsoft.Quantum Microsoft Quantum Development Kit Skyddad
Microsoft.RecommendationsService API för rekommendationer för Azure AI-tjänster Skyddad
Microsoft.RecoveryServices Azure Site Recovery (webbplatsåterställning) Skyddad
Microsoft.ResourceConnector Azure Resource Connector Skyddad
Microsoft.Scom System Center Operations Manager Skyddad
Microsoft.Search Azure Cognitive Search Inte skyddad
Microsoft.Security Microsoft Defender for Cloud Inte skyddad
Microsoft.SecurityDetonation Microsoft Defender för Endpoint Detonation Service Skyddad
Microsoft.ServiceBus Avsnitt om Service Bus-meddelandetjänster och Event Grid-domäner Skyddad
Microsoft.ServiceFabric Azure Service Fabric Skyddad
Microsoft.SignalRService Azure SignalR Service Skyddad
Microsoft.Solutions Azure-lösningar Skyddad
Microsoft.Sql SQL Server på virtuella datorer och SQL Managed Instance i Azure Skyddad
Microsoft.Storage Azure Storage Skyddad
Microsoft.StorageCache Azure Storage Cache Skyddad
Microsoft.StorageSync Azure File Sync Skyddad
Microsoft.StreamAnalytics Azure Stream Analytics Inte skyddad
Microsoft.Synapse Synapse Analytics (tidigare SQL DW) och Synapse Studio (tidigare SQL DW Studio) Skyddad
Microsoft.Användningsfakturering Azure-användnings- och faktureringsportalen Inte skyddad
Microsoft.VideoIndexer Videoindexerare Skyddad
Microsoft.VoiceServices Azure Communication Services – Röst-API:er Inte skyddad
microsoft.web Webbappar Skyddad

Nästa steg