Datahemvist och kunddata för Microsoft Entra multifaktorautentisering
Microsoft Entra-ID lagrar kunddata på en geografisk plats baserat på den adress som en organisation anger när de prenumererar på en Microsoft-onlinetjänst som Microsoft 365 eller Azure. Information om var dina kunddata lagras finns i Var dina data finns i Microsoft Trust Center.
Molnbaserad Microsoft Entra-multifaktorautentisering och MFA Server-process och lagring av personliga data och organisationsdata. Den här artikeln beskriver vad och var data lagras.
Microsoft Entra multifaktorautentiseringstjänst har datacenter i USA, Europa och Asien och Stillahavsområdet. Följande aktiviteter kommer från de regionala datacentren utom där det anges:
- SMS och telefonsamtal för multifaktorautentisering kommer från datacenter i kundens region och dirigeras av globala leverantörer. Telefon-anrop med anpassade hälsningar kommer alltid från datacenter i USA.
- Begäranden om användarautentisering för generell användning från andra regioner bearbetas för närvarande baserat på användarens plats.
- Push-meddelanden som använder Microsoft Authenticator-appen bearbetas för närvarande i regionala datacenter baserat på användarens plats. Leverantörsspecifika enhetstjänster, till exempel Apple Push Notification Service eller Google Firebase Cloud Messaging, kan ligga utanför användarens plats.
Personuppgifter som lagras av Microsoft Entra multifaktorautentisering
Personuppgifter är information på användarnivå som är associerad med en specifik person. Följande datalager innehåller personlig information:
- Blockerade användare
- Förbikopplade användare
- Ändringsbegäranden för Enhetstoken för Microsoft Authenticator
- Rapporter om multifaktorautentiseringsaktivitet – lagra multifaktorautentiseringsaktivitet från lokala komponenter för multifaktorautentisering: NPS-tillägget, AD FS-adaptern och MFA-servern.
- Microsoft Authenticator-aktiveringar
Den här informationen behålls i 90 dagar.
Microsoft Entra multifaktorautentisering loggar inte personliga data som användarnamn, telefonnummer eller IP-adresser. UserObjectId identifierar dock autentiseringsförsök till användare. Loggdata lagras i 30 dagar.
Data som lagras av Microsoft Entra multifaktorautentisering
För offentliga Azure-moln, exklusive Azure AD B2C-autentisering, NPS-tillägget och Windows Server 2016- eller 2019-Active Directory Federation Services (AD FS)(AD FS)-adaptern, lagras följande personliga data:
Händelsetyp | Typ av datalager |
---|---|
OATH-token | Loggar för multifaktorautentisering |
Enkelriktade SMS | Loggar för multifaktorautentisering |
Röstsamtal | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet Blockerade användare (om bedrägeri rapporterades) |
Microsoft Authenticator-meddelande | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet Blockerade användare (om bedrägeri rapporterades) Ändra begäranden när Enhetstoken för Microsoft Authenticator ändras |
För Microsoft Azure Government, Microsoft Azure som drivs av 21Vianet, Azure AD B2C-autentisering, NPS-tillägget och Windows Server 2016- eller 2019 AD FS-adaptern lagras följande personliga data:
Händelsetyp | Typ av datalager |
---|---|
OATH-token | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet |
Enkelriktade SMS | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet |
Röstsamtal | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet Blockerade användare (om bedrägeri rapporterades) |
Microsoft Authenticator-meddelande | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet Blockerade användare (om bedrägeri rapporterades) Ändra begäranden när Enhetstoken för Microsoft Authenticator ändras |
Data som lagras av MFA Server
Om du använder MFA Server lagras följande personliga data.
Viktigt!
I september 2022 tillkännagav Microsoft utfasning av Azure Multi-Factor Authentication Server. Från och med den 30 september 2024 kommer Azure Multi-Factor Authentication Server-distributioner inte längre att hantera multifaktorautentiseringsbegäranden, vilket kan leda till att autentiseringar misslyckas för din organisation. För att säkerställa oavbrutna autentiseringstjänster och förbli i ett tillstånd som stöds bör organisationer migrera sina användares autentiseringsdata till den molnbaserade Azure MFA-tjänsten med hjälp av det senaste migreringsverktyget som ingår i den senaste Azure MFA Server-uppdateringen. Mer information finns i Azure MFA Server-migrering.
Händelsetyp | Typ av datalager |
---|---|
OATH-token | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet |
Enkelriktade SMS | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet |
Röstsamtal | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet Blockerade användare (om bedrägeri rapporterades) |
Microsoft Authenticator-meddelande | Loggar för multifaktorautentisering Rapportdatalager för multifaktorautentiseringsaktivitet Blockerade användare (om bedrägeri rapporterades) Ändra begäranden när Enhetstoken för Microsoft Authenticator ändras |
Organisationsdata som lagras av Microsoft Entra multifaktorautentisering
Organisationsdata är information på klientorganisationsnivå som kan exponera konfiguration eller miljökonfiguration. Klientinställningar från sidorna för multifaktorautentisering kan lagra organisationsdata, till exempel tröskelvärden för utelåsning eller nummerpresentationsinformation för inkommande förfrågningar om telefonautentisering:
- Kontoutelåsning
- Bedrägerivarning
- Notifications
- Inställningarna för telefonsamtal
För MFA Server kan följande sidor innehålla organisationsdata:
- Serverinställningar
- Engångsförbikoppling
- Cachelagringsregler
- Multi-Factor Authentication Server-status
Aktivitetsrapporter för multifaktorautentisering för offentligt moln
Rapporter om multifaktorautentiseringsaktivitet lagrar aktivitet från lokala komponenter: NPS-tillägg, AD FS-adapter och MFA-server. Loggarna för multifaktorautentiseringstjänsten används för att driva tjänsten. Följande avsnitt visar var aktivitetsrapporter och tjänstloggar lagras för specifika autentiseringsmetoder för varje komponent i olika kundregioner. Standardröstsamtal kan redundansväxlara till en annan region.
Kommentar
Aktivitetsrapporterna för multifaktorautentisering innehåller personliga data, till exempel UPN (User Principal Name) och fullständigt telefonnummer.
MFA-server och molnbaserad MFA
Komponent | Autentiseringsmetod | Kundregion | Plats för aktivitetsrapport | Plats för tjänstlogg |
---|---|---|---|---|
MFA-server | Alla metoder | Alla | USA | MFA-serverdel i USA |
Moln-MFA | Alla metoder | Alla | Inloggningsloggar för Microsoft Entra i regionen | Moln i regionen |
Aktivitetsrapporter för multifaktorautentisering för nationella moln
I följande tabell visas platsen för tjänstloggar för nationella moln.
Nationellt moln | Inloggningsloggar | Aktivitetsrapport för multifaktorautentisering | Tjänstloggar för multifaktorautentisering |
---|---|---|---|
Microsoft Azure drivs av 21Vianet | Kina | USA | USA |
Microsoft Government Cloud | USA | USA | USA |
Nästa steg
Mer information om vilken användarinformation som samlas in av molnbaserad Microsoft Entra multifaktorautentisering och MFA Server finns i Microsoft Entra multifaktorautentisering användardatainsamling.