共用方式為


Microsoft Entra 功能可用性

下表列出 Azure Government 中的 Microsoft Entra 功能可用性。

Microsoft Entra ID

服務 功能 可用性
驗證、單一登入和 MFA 雲端驗證 (傳遞驗證、密碼雜湊同步處理)
同盟驗證 (Active Directory 同盟服務或其他識別提供者的同盟)
單一登入 (SSO) 無限制
多重要素驗證 (MFA)
無密碼 (Windows Hello 企業版、Microsoft Authenticator、FIDO2 安全性金鑰整合)
憑證型驗證
服務等級協定
應用程式存取 具有新式驗證的 SaaS 應用程式 (Microsoft Entra 應用程式庫應用程式、SAML 和 OAUTH 2.0)
群組指派給應用程式
雲端應用程式探索 (適用於雲端的 Microsoft Defender 應用程式)
適用於內部部署、標頭型和整合式 Windows 驗證的應用程式 Proxy
保護混合式存取合作夥伴 (Kerberos、NTLM、LDAP、RDP 和 SSH 驗證)
授權和條件式存取 角色型存取控制 (RBAC)
條件式存取
SharePoint 有限存取權
工作階段存留期管理
ID Protection (弱點和具風險的帳戶) 請參閱下列 Microsoft Entra ID Protection
ID Protection (風險事件調查、SIEM 連線能力) 請參閱下列 Microsoft Entra ID Protection
管理和混合式身分識別 使用者和群組管理
進階群組管理 (動態群組、命名原則、到期日、預設分類)
目錄同步—Microsoft Entra Connect (同步和雲端同步)
Microsoft Entra Connect Health 報告
委派的系統管理 - 內建角色
全域密碼保護和管理 – 僅限雲端的使用者
全域密碼保護和管理 – 自訂禁用密碼、從內部部署的 Active Directory同步處理的使用者
Microsoft Identity Manager 使用者用戶端存取授權 (CAL)
終端使用者自助服務 應用程式啟動入口網站 (我的應用程式)
我的應用程式中的使用者應用程式集合
自助式帳戶管理入口網站 (我的帳戶)
雲端使用者的自助式密碼變更
使用內部部署回寫來進行的自助式密碼重設/變更/解除鎖定
自助式登入活動搜尋和報告
自助群組管理 (我的群組)
自助式權利管理 (我的存取權)
身分識別治理 自動將使用者佈建到應用程式
自動將使用者佈建到應用程式
HR 驅動的佈建 部分。 請參閱 HR 佈建應用程式
使用規定證明
存取認證和檢閱
權利管理
Privileged Identity Management (PIM)、Just-In-Time 存取
生命週期工作流程 (LCW)
事件記錄和報告 基本安全性和使用方式報告
進階安全性和使用方式報告
ID Protection:弱點和具風險的帳戶
ID Protection:風險事件調查、SIEM 連線能力
前線工作者 簡訊登入
共用裝置登出 無法使用 Windows 10 裝置的企業狀態漫遊。
委派使用者管理入口網站 (我的員工)

Microsoft Entra ID Protection

風險偵測 可用性
認證外洩 (MACE)
Microsoft Entra 威脅情報
匿名 IP 位址
非慣用登入位置
異常權杖
權杖簽發者異常
已連結惡意程式碼的 IP 位址
可疑的瀏覽器
不熟悉的登入屬性
系統管理員已確認使用者遭盜用
惡意 IP 位址
可疑的收件匣操作規則
密碼噴灑
不可能的移動
新國家/地區
來自匿名 IP 位址的活動
可疑的收件匣轉寄
已偵測到的額外風險

HR 佈建應用程式

HR-佈建應用程式 可用性
Workday 至 Microsoft Entra 使用者佈建
Workday Writeback
SuccessFactors 至 Microsoft Entra 使用者佈建
SuccessFactors 到 回寫
API 驅動的輸入佈建
使用 Gov 雲端租用戶佈建代理程式設定和註冊 適用於特殊未記載的命令列調用:
AADConnectProvisioningAgent.Installer.exe ENVIRONMENTNAME=AzureUSGovernment

其他 Microsoft Entra 產品

美國政府雲端提供 Microsoft Entra Workload Identities Premium 版本。 美國政府或美國國家雲端尚未提供 Microsoft Entra ID 控管Microsoft Entra 權限管理產品。