Microsoft Entra 基于证书的身份验证的限制

此主题介绍 Microsoft Entra 基于证书的身份验证的支持和不支持的方案。

支持的方案

支持以下方案:

  • 用户在所有平台上登录到基于 Web 浏览器的应用程序。
  • 用户登录到 Office 移动应用,包括 Outlook、OneDrive 等。
  • 用户在移动本机浏览器上登录。
  • 支持通过使用证书颁发者“使用者”和“策略 OID”进行多重身份验证的精细身份验证规则。
  • 使用以下任何证书字段配置证书到用户帐户的绑定:
    • 使用者可选名称 (SAN) PrincipalName 和 SAN RFC822Name
    • 使用者密钥标识符 (SKI) 和 SHA1PublicKey
  • 使用以下任何用户对象属性配置证书到用户帐户的绑定:
    • 用户主体名称
    • onPremisesUserPrincipalName
    • CertificateUserIds

不支持的方案

不支持以下方案:

  • 用于创建客户端证书的公钥基础结构。 客户需要配置自己的公钥基础结构 (PKI) 并将证书预配到用户和设备。
  • 不支持证书颁发机构提示,因此在 UI 中为用户显示的证书列表不受范围限制。
  • 仅支持可信 CA 的一个 CRL 分发点 (CDP)。
  • CDP 只能是 HTTP URL。 我们不支持联机证书状态协议 (OCSP) 或轻型目录访问协议 (LDAP) URL。
  • 此版本不提供配置其他证书到用户帐户的绑定,例如使用“使用者 + 证书颁发者”或“证书颁发者 + 序列号”。
  • 目前,启用 CBA 并显示使用密码登录的选项时,无法禁用密码。

支持的操作系统

操作系统 设备端证书/派生 PIV 智能卡
Windows
macOS
iOS 仅限支持的供应商
Android 仅限支持的供应商

支持的浏览器

操作系统 设备端 Chrome 证书 Chrome 智能卡 设备端 Safari 证书 Safari 智能卡 设备端 Edge 证书 Edge 智能卡
Windows
macOS
iOS 仅限支持的供应商
Android 空值 空值

注意

在 iOS 和 Android 移动版中,Edge 浏览器用户可以使用 Microsoft 身份验证库 (MSAL) 登录到 Edge 来设置配置文件,如“添加帐户”流。 使用配置文件登录到 Edge 时,设备端证书和智能卡支持 CBA。

智能卡提供程序

提供程序 Windows Mac OS iOS Android
YubiKey

后续步骤