Dela via


Autentiseringsstyrka för villkorsstyrd åtkomst

Autentiseringsstyrka är en kontroll för villkorsstyrd åtkomst som anger vilka kombinationer av autentiseringsmetoder som kan användas för att komma åt en resurs. Användarna kan uppfylla styrkekraven genom att autentisera med någon av de tillåtna kombinationerna.

En autentiseringsstyrka kan till exempel kräva att endast nätfiskeresistenta autentiseringsmetoder används för åtkomst till en känslig resurs. För att få åtkomst till en meningslös resurs kan administratörer skapa en annan autentiseringsstyrka som tillåter mindre säkra MFA-kombinationer (multifaktorautentisering), till exempel lösenord + textmeddelande.

Autentiseringsstyrkan baseras på principen Autentiseringsmetoder, där administratörer kan omfångsbegränsa autentiseringsmetoder för specifika användare och grupper som ska användas i federerade Microsoft Entra-ID-program. Autentiseringsstyrkan ger ytterligare kontroll över användningen av dessa metoder baserat på specifika scenarier som känslig resursåtkomst, användarrisk, plats med mera.

Scenarier för autentiseringsstyrkor

Autentiseringsstyrkor kan hjälpa kunder att hantera dessa scenarier:

  • Kräv specifika autentiseringsmetoder för åtkomst till en känslig resurs.
  • Kräv en specifik autentiseringsmetod när en användare vidtar en känslig åtgärd i ett program (i kombination med autentiseringskontext för villkorsstyrd åtkomst).
  • Kräv att användarna använder en specifik autentiseringsmetod när de får åtkomst till känsliga program utanför företagsnätverket.
  • Kräv säkrare autentiseringsmetoder för användare med hög risk.
  • Kräv specifika autentiseringsmetoder från gästanvändare som har åtkomst till en resursklientorganisation (i kombination med inställningar för flera klientorganisationer).

Autentiseringsstyrkor

Administratörer kan ange en autentiseringsstyrka för åtkomst till en resurs genom att skapa en princip för villkorsstyrd åtkomst med styrkekontrollen Kräv autentisering . De kan välja mellan tre inbyggda autentiseringsstyrkor: Multifaktorautentiseringsstyrka, lösenordslös MFA-styrka och nätfiskeresistent MFA-styrka. De kan också skapa en anpassad autentiseringsstyrka baserat på de kombinationer av autentiseringsmetoder som de vill tillåta.

Skärmbild av en princip för villkorsstyrd åtkomst med en autentiseringsstyrka som konfigurerats i beviljandekontroller.

Inbyggda autentiseringsstyrkor

Inbyggda autentiseringsstyrkor är kombinationer av autentiseringsmetoder som är fördefinierade av Microsoft. Inbyggda autentiseringsstyrkor är alltid tillgängliga och kan inte ändras. Microsoft uppdaterar inbyggda autentiseringsstyrkor när nya metoder blir tillgängliga.

Till exempel tillåter den inbyggda nätfiskeresistenta MFA-styrkan följande kombinationer:

  • Windows Hello för företag

    Eller

  • FIDO2-säkerhetsnyckel

    Eller

  • Microsoft Entra-certifikatbaserad autentisering (Multifactor)

Skärmbild som visar definitionen av nätfiskebeständig MFA-styrka.

Kombinationerna av autentiseringsmetoder för varje inbyggd autentiseringsstyrka visas i följande tabell. Dessa kombinationer omfattar metoder som måste registreras av användare och aktiveras i principen Autentiseringsmetoder eller den äldre MFA-inställningsprincipen.

  • MFA-styrka – samma uppsättning kombinationer som kan användas för att uppfylla inställningen Kräv multifaktorautentisering .
  • Lösenordslös MFA-styrka – innehåller autentiseringsmetoder som uppfyller MFA men som inte kräver något lösenord.
  • Nätfiskebeständig MFA-styrka – innehåller metoder som kräver en interaktion mellan autentiseringsmetoden och inloggningsytan.
Kombination av autentiseringsmetod MFA-styrka Lösenordslös MFA-styrka Nätfiskebeständig MFA-styrka
FIDO2-säkerhetsnyckel
Windows Hello för företag
Certifikatbaserad autentisering (Multi-Factor)
Microsoft Authenticator (telefoninloggning)
Tillfälligt åtkomstpass (engångsanvändning OCH multianvändning)
Lösenord + något du har1
Federerad enfaktor + något du har1
Federerad multifaktor
Certifikatbaserad autentisering (enskild faktor)
SMS-inloggning
Lösenord
Federerad enfaktor

1 Något du har refererar till någon av följande metoder: textmeddelande, röst, push-meddelande, programvaru-OATH-token eller maskinvaru-OATH-token.

Följande API-anrop kan användas för att lista definitioner av alla inbyggda autentiseringsstyrkor:

GET https://graph.microsoft.com/beta/identity/conditionalAccess/authenticationStrength/policies?$filter=policyType eq 'builtIn'

Administratörer för villkorlig åtkomst kan också skapa anpassade autentiseringsstyrkor för att exakt passa deras åtkomstkrav. Mer information finns i autentiseringsstyrkor för anpassad villkorlig åtkomst.

Begränsningar

  • Principer för villkorsstyrd åtkomst utvärderas endast efter den första autentiseringen – Därför begränsar inte autentiseringsstyrkan en användares inledande autentisering. Anta att du använder den inbyggda nätfiskeresistenta MFA-styrkan. En användare kan fortfarande skriva in sitt lösenord, men de måste logga in med en nätfiskebeständig metod, till exempel FIDO2-säkerhetsnyckel innan de kan fortsätta.

  • Kräv multifaktorautentisering och Kräv autentiseringsstyrka kan inte användas tillsammans i samma princip för villkorsstyrd åtkomst – dessa två beviljandekontroller för villkorsstyrd åtkomst kan inte användas tillsammans eftersom den inbyggda autentiseringsstyrkan Multifaktorautentisering motsvarar beviljandekontrollen Kräv multifaktorautentisering .

  • Autentiseringsmetoder som för närvarande inte stöds av autentiseringsstyrkaAutentiseringsmetoden E-post engångspass (gäst) ingår inte i de tillgängliga kombinationerna.

  • Windows Hello för företag – Om användaren loggade in med Windows Hello för företag som sin primära autentiseringsmetod kan den användas för att uppfylla ett krav på autentiseringsstyrka som innehåller Windows Hello för företag. Men om användaren loggade in med en annan metod som lösenord som primär autentiseringsmetod, och autentiseringsstyrkan kräver Windows Hello för företag, uppmanas de inte att logga in med Windows Hello för företag. Användaren måste starta om sessionen, välja Inloggningsalternativ och välja en metod som krävs av autentiseringsstyrkan.

Kända problem

  • Autentiseringsstyrka och inloggningsfrekvens – När en resurs kräver en autentiseringsstyrka och en inloggningsfrekvens kan användarna uppfylla båda kraven vid två olika tidpunkter.

    Anta till exempel att en resurs kräver nyckel (FIDO2) för autentiseringsstyrkan och en 1-timmars inloggningsfrekvens. För 24 timmar sedan loggade en användare in med nyckel (FIDO2) för att få åtkomst till resursen.

    När användaren låser upp sin Windows-enhet med hjälp av Windows Hello för företag kan de komma åt resursen igen. Gårdagens inloggning uppfyller kravet på autentiseringsstyrka och dagens enhetsupplåsning uppfyller kravet på inloggningsfrekvens.

  • Dubbel representation av autentiseringshållfasthetsbladet – Plattformsautentiseringsuppgifter, till exempel Windows Hello för företag och Plattformsautentiseringsuppgifter för macOS, representeras båda i autentiseringsstyrkan under Windows Hello För företag. Om du vill konfigurera en anpassad autentiseringsstyrka som tillåter användning av plattformsautentiseringsuppgifter för macOS använder du Windows Hello för företag.

Vanliga frågor

Ska jag använda autentiseringsstyrka eller principen Autentiseringsmetoder?

Autentiseringsstyrkan baseras på principen Autentiseringsmetoder. Principen Autentiseringsmetoder hjälper till att begränsa och konfigurera autentiseringsmetoder som ska användas i Microsoft Entra-ID av specifika användare och grupper. Autentiseringsstyrkan tillåter en annan begränsning av metoder för specifika scenarier, till exempel åtkomst till känsliga resurser, användarrisk, plats med mera.

Till exempel vill contosos administratör tillåta sina användare att använda Microsoft Authenticator med antingen push-meddelanden eller lösenordslöst autentiseringsläge. Administratören går till inställningarna för Microsoft Authenticator i principen Autentiseringsmetoder, omfångsbegränsar principen för relevanta användare och anger autentiseringsläget till Alla.

För Contosos mest känsliga resurs vill administratören begränsa åtkomsten till endast lösenordslösa autentiseringsmetoder. Administratören skapar en ny princip för villkorlig åtkomst med hjälp av den inbyggda MFA-styrkan utan lösenord.

Därför kan användare i Contoso komma åt de flesta resurser i klientorganisationen med hjälp av lösenord + push-meddelanden från Microsoft Authenticator ELLER endast med hjälp av Microsoft Authenticator (telefoninloggning). Men när användarna i klientorganisationen får åtkomst till det känsliga programmet måste de använda Microsoft Authenticator (telefoninloggning).

Förutsättningar

  • Microsoft Entra ID P1 – Din klient måste ha Microsoft Entra ID P1-licens för att använda villkorlig åtkomst. Om det behövs kan du aktivera en kostnadsfri utvärderingsversion.

Nästa steg