Začínáme s vícefaktorovým ověřováním a Active Directory Federation Services (AD FS) Microsoft Entra

Microsoft Entra multifactor authentication and ADFS getting started

Pokud vaše organizace federovala vaše místní Active Directory s MICROSOFT Entra ID pomocí služby AD FS, existují dvě možnosti použití vícefaktorového ověřování Microsoft Entra.

  • Zabezpečení cloudových prostředků pomocí vícefaktorového ověřování Microsoft Entra nebo Active Directory Federation Services (AD FS)
  • Zabezpečení cloudu a místních prostředků pomocí ověřování Azure Multi-Factor Authentication Server

Následující tabulka shrnuje možnosti ověřování mezi zabezpečením prostředků s vícefaktorovým ověřováním Microsoft Entra a službou AD FS.

Zkušenosti s ověřováním – aplikace založené na prohlížeči Zkušenosti s ověřováním – aplikace nezaložené na prohlížeči
Zabezpečení prostředků Microsoft Entra pomocí vícefaktorového ověřování Microsoft Entra
  • První krok ověření se provádí místně pomocí služby AD FS.
  • Druhý krok využívá telefon a provádí se pomocí cloudového ověřování.
  • Zabezpečení prostředků Microsoft Entra pomocí Active Directory Federation Services (AD FS)
  • První krok ověření se provádí místně pomocí služby AD FS.
  • Druhý krok se provádí místně dodržením deklarace identity.
  • Upozornění s hesly aplikací pro federované uživatele:

    • Hesla aplikace se ověřují pomocí cloudového ověřování, takže obcházejí federaci. Federace se aktivně používá jenom při nastavování hesla aplikace.
    • Místní nastavení služby Access Control klienta nejsou dodržená hesly aplikace.
    • U hesel aplikací ztratíte schopnost ověřování přihlašování v místě.
    • Zakázání/odstranění účtu může pro synchronizaci adresáře trvat až tři hodiny, přičemž dojde ke zpoždění zakázání/odstranění hesla aplikace v cloudové identitě.

    Informace o nastavení vícefaktorového ověřování Microsoft Entra nebo serveru Azure Multi-Factor Authentication se službou AD FS najdete v následujících článcích: