Dela via


Komma igång med Microsoft Entra multifaktorautentisering och Active Directory Federation Services

Microsoft Entra multifaktorautentisering och ADFS komma igång

Om din organisation har federerat din lokala Active Directory med Microsoft Entra-ID med HJÄLP av AD FS finns det två alternativ för att använda Microsoft Entra multifaktorautentisering.

  • Skydda molnresurser med hjälp av Microsoft Entra-multifaktorautentisering eller Active Directory Federation Services
  • Skydda molnresurser och lokala resurser med Hjälp av Azure Multifactor Authentication Server

I följande tabell sammanfattas verifieringsupplevelsen mellan att skydda resurser med Microsoft Entra multifaktorautentisering och AD FS

Verifieringsupplevelse – webbläsarbaserade appar Verifieringsupplevelse – appar som inte är webbläsarbaserade
Skydda Microsoft Entra-resurser med hjälp av Microsoft Entra multifaktorautentisering
  • Det första verifieringssteget utförs lokalt med hjälp av AD FS.
  • Det andra steget är en telefonbaserad metod som utförs med hjälp av molnautentisering.
  • Skydda Microsoft Entra-resurser med Hjälp av Active Directory Federation Services
  • Det första verifieringssteget utförs lokalt med hjälp av AD FS.
  • Det andra steget utförs lokalt genom att kravet tillgodoses.
  • Varningar med applösenord för federerade användare:

    • Applösenord verifieras med hjälp av molnautentisering, så de kringgår federationen. Federation används endast aktivt när du konfigurerar ett applösenord.
    • Inställningar för lokal klientåtkomstkontroll respekteras inte av applösenord.
    • Du förlorar funktionen för lokal autentiseringsloggning för applösenord.
    • Kontoaktivering/borttagning kan ta upp till tre timmar för katalogsynkronisering, vilket fördröjer inaktivering/borttagning av applösenord i molnidentiteten.

    Information om hur du konfigurerar microsoft entra multifaktorautentisering eller Azure Multifactor Authentication Server med AD FS finns i följande artiklar: