Začínáme s vícefaktorovým ověřováním a Active Directory Federation Services (AD FS) Microsoft Entra
Pokud vaše organizace federovala vaše místní Active Directory s MICROSOFT Entra ID pomocí služby AD FS, existují dvě možnosti použití vícefaktorového ověřování Microsoft Entra.
- Zabezpečení cloudových prostředků pomocí vícefaktorového ověřování Microsoft Entra nebo Active Directory Federation Services (AD FS)
- Zabezpečení cloudu a místních prostředků pomocí ověřování Azure Multi-Factor Authentication Server
Následující tabulka shrnuje možnosti ověřování mezi zabezpečením prostředků s vícefaktorovým ověřováním Microsoft Entra a službou AD FS.
Zkušenosti s ověřováním – aplikace založené na prohlížeči | Zkušenosti s ověřováním – aplikace nezaložené na prohlížeči |
---|---|
Zabezpečení prostředků Microsoft Entra pomocí vícefaktorového ověřování Microsoft Entra | |
Zabezpečení prostředků Microsoft Entra pomocí Active Directory Federation Services (AD FS) |
Upozornění s hesly aplikací pro federované uživatele:
- Hesla aplikace se ověřují pomocí cloudového ověřování, takže obcházejí federaci. Federace se aktivně používá jenom při nastavování hesla aplikace.
- Místní nastavení služby Access Control klienta nejsou dodržená hesly aplikace.
- U hesel aplikací ztratíte schopnost ověřování přihlašování v místě.
- Zakázání/odstranění účtu může pro synchronizaci adresáře trvat až tři hodiny, přičemž dojde ke zpoždění zakázání/odstranění hesla aplikace v cloudové identitě.
Informace o nastavení vícefaktorového ověřování Microsoft Entra nebo serveru Azure Multi-Factor Authentication se službou AD FS najdete v následujících článcích:
- Zabezpečení cloudových prostředků pomocí vícefaktorového ověřování Microsoft Entra a AD FS
- Zabezpečení cloudových a místních prostředků pomocí Azure Multi-Factor Authentication Serveru s Windows Serverem
- Zabezpečené cloudové a lokální prostředky používající Microsoft Azure Multi-Factor Authentication Serveru s AD FS 2.0