Azure Active Directory B2C-ISV-Partner

Unser ISV-Partnernetzwerk erweitert unsere Lösungsmöglichkeiten, damit Sie nahtlose Endbenutzererfahrungen schaffen können. Mit Azure AD B2C können Sie ISV-Partner integrieren, um MFA-Methoden (Multi-Factor Authentication, mehrstufige Authentifizierung), die rollenbasierte Zugriffssteuerung und Identitätsüberprüfungen und -nachweise zu aktivieren, durch Boterkennung und Betrugsschutz die Sicherheit zu verbessern und die Anforderungen von PSD2 (Payment Services Directive 2) und SCA (Secure Customer Authentication) einzuhalten. Mithilfe unserer detaillierten exemplarischen Vorgehensweisen erfahren Sie, wie Sie Apps mit den Lösungen von ISV-Partnern integrieren können.

Wenn Sie möchten, dass Ihre Anwendung in dieser Beispieldokumentation berücksichtigt wird, übermitteln Sie die Anfrage im Microsoft Application Network-Portal. Wenn Sie weitere Fragen haben, senden Sie eine E-Mail an SaaSApplicationIntegrations@service.microsoft.com.

Hinweis

Auf der Website der Azure Active Directory B2C-Community auf GitHub finden Sie auch Beispiele benutzerdefinierter Richtlinien aus der Community.

Identitätsüberprüfung und -nachweis

Microsoft arbeitet für Identitätsüberprüfungen und -nachweise mit den folgenden ISVs zusammen.

ISV-Partner Beschreibung und exemplarische Vorgehensweisen für die Integration
Screenshot eines Deduce-Logos. Deduce ist ein Identitätsüberprüfungs- und Nachweisanbieter, dessen Fokus auf dem Beenden von Kontoübernahmen und Registrierungsbetrug liegt. Es hilft bei der Bekämpfung von Identitätsbetrug und sorgt für eine von Vertrauen geprägte Benutzererfahrung.
Screenshot eines eid-me-Logos eID-Me ist eine Identitätsüberprüfung und dezentralisierte digitale Identitätslösung für kanadische Bürger. Dadurch können Organisationen die Anforderungen von Identity Assurance Level 2 (IAL) und Know Your Customer (KYC) erfüllen.
Screenshot eines Experian-Logos. Experian ist ein Identitätsüberprüfungs- und -nachweisanbieter, der Risikobewertungen basierend auf Benutzerattributen durchführt, um Betrug zu verhindern.
Screenshot eines IDology-Logos. IDology ist ein Anbieter von Lösungen für Identitätsprüfung und -nachweis mit Lösungen für u. a. ID-Verifizierung, Betrugsprävention und Compliance.
Screenshot eines Jumio-Logos. Jumio ist ein ID-Überprüfungsdienst, der eine automatische ID-Überprüfung in Echtzeit und den Schutz von Kundendaten ermöglicht.
Screenshot eines LexisNexis-Logos. LexisNexis ist ein Profilerstellungs- und Identitätsüberprüfungsanbieter, der die Benutzeridentifikation überprüft und eine umfassende Risikobewertung basierend auf dem Gerät des Benutzers bereitstellt.
Screenshot eines Onfido-Logos Onfido ist eine Lösung zur Überprüfung von Dokument-ID und Gesichtsbiometrie, mit der Unternehmen Ihre Anforderungen hinsichtlich Know Your Customer und Identitätsprüfung in Echtzeit erfüllen können.

MFA und kennwortlose Authentifizierung

Microsoft arbeitet für MFA und kennwortlose Authentifizierung mit den folgenden ISVs zusammen.

ISV-Partner Beschreibung und exemplarische Vorgehensweisen für die Integration
Screenshot eines asignio-Logos Asignio ist eine kennwortlose, weiche biometrische und MFA-Lösung. Asignio verwendet eine Kombination aus der patentierten Asignio-Signatur und der Live-Gesichtsüberprüfung für die Benutzerauthentifizierung. Durch die veränderliche biometrische Signatur werden Kennwörter, Betrug, Phishing und Wiederverwendung von Anmeldeinformationen über die Omnikanalauthentifizierung überflüssig.
Screenshot des BlokSec-Logos BlokSec ist eine Lösung zur Authentifizierung ohne Kennwort und zur mehrstufigen Authentifizierung (MFA) ohne Token, die einwilligungsbasierte Echtzeitdienste bietet und Kunden vor Cyberattacken auf Identitäten schützt, wie z. B. Password Stuffing, Phishing und Man-in-the-Middle-Angriffen.
Screenshot eines biometrischen Grit-Authentifizierungslogos. Die biometrische Grit-Authentifizierung bietet Benutzern die Möglichkeit, sich mit Fingerabdruck, Gesichtserkennung oder Windows Hello für erhöhte Sicherheit anzumelden.
Screenshot des BlokSec-Logos Haventec ist ein kennwortloser Authentifizierungsanbieter, der eine dezentralisierte Identitätsplattform bereitstellt, die Kennwörter, freigegebene Geheimnisse und Reibung beseitigt.
Screenshot eines HYPR-Logos HYPR ist ein Anbieter für die kennwortlose Authentifizierung, bei der Kennwörter durch eine Verschlüsselung mit öffentlichen Schlüsseln ersetzt werden. Dadurch lassen sich Betrug, Phishing und die Wiederverwendung von Anmeldeinformationen vermeiden.
Screenshot eines IDEMIA-Logos IDEMIA ist ein kennwortloser Authentifizierungsanbieter, der in Echtzeit einwilligungsbasierte Dienste mit biometrischer Authentifizierung wie Gesichts-ID und Fingerabdruck bereitstellt, um Betrug und Wiederverwendung von Anmeldeinformationen zu vermeiden.
Screenshot eines itsme-Logos itsme ist eine eiDAS-konforme digitale ID-Lösung (Electronic Identification, Authentication and Trust Services), die es Benutzern ermöglicht, sich ohne Kartenleser, Kennwörter, zweistufige Authentifizierung und mehrere PIN-Codes sicher anzumelden.
Screenshot eines Keyless-Logos. Keyless ist ein Anbieter der kennwortlosen Authentifizierung, der die Authentifizierung in Form eines biometrischen Gesichtsscans ermöglicht, um Betrug, Phishing und die Wiederverwendung von Anmeldeinformationen zu vermeiden.
Screenshot eines Nevis-Logos Nevis ermöglicht die kennwortlose Authentifizierung und bietet mit der Nevis Access-App eine vollständig markentreue Endbenutzerumgebung an, die auf Mobilgeräte abzielt. So wird eine starke Kundenauthentifizierung bereitgestellt, die den Transaktionsanforderungen der Zahlungsdiensterichtlinie 2 (Payment Services Directive 2, PSD2) entspricht.
Screenshot des Nok-Nok-Logos Nok Nok ermöglicht eine Authentifizierung ohne Kennwort sowie eine FIDO-zertifizierte mehrstufige Authentifizierung wie FIDO UAF, FIDO U2F, WebAuthn und FIDO2 für Mobil- und Webanwendungen. Mit Nok Nok können Kunden ihren Sicherheitsstatus und die Benutzerfreundlichkeit verbessern.
Screenshot eines bindid-Logos Die Lösung „BindID“ von Transmit Security ist ein kennwortloser Authentifizierungsdienst, der eine sichere, biometrische FIDO2-Authentifizierung für eine zuverlässige Omni-Channel-Authentifizierung verwendet, die eine reibungslose Anmeldung für Kunden auf allen Geräten und Kanälen sicherstellt sowie Betrug, Phishing und die Wiederverwendung von Anmeldeinformationen verhindert.
Screenshot eines Trusona-Logos Die Trusona Authentication Cloud-Integration unterstützt Sie bei der sicheren Anmeldung und ermöglicht eine kennwortlose Tap-and-Go (Tippen und Los)-Authentifizierung.
Screenshot eines Twilio-Logos Die Twilio Verify-App bietet mehrere Lösungen, um die mehrstufige Authentifizierung (MFA) durch SMS OTP (One-Time-Password, Einmalkennwort), TOTP (Time Based One-Time-Password, zeitbasiertes Einmalkennwort) und Push-Benachrichtigungen zu aktivieren und die SCA-Anforderungen der PSD2 zu erfüllen.
Screenshot eines TypingDNA-Logos TypingDNA ermöglicht eine strenge Kundenauthentifizierung durch das Analysieren der Tastatureingabemuster eines Benutzers. So können Unternehmen eine „unsichtbare“ MFA implementieren und die SCA-Anforderungen der PSD2 einhalten.
Screenshot eines WhoIAm-Logos WhoIAM ist eine BRIMS-Anwendung (Branded Identity Management System), mit der Organisationen ihre Benutzerbasis per Sprachanruf, SMS und E-Mail überprüfen können.
Screenshot eines xid-Logos xID ist eine digitale ID-Lösung, die Benutzern eine kennwortlose, sichere Multi-Faktor-Authentifizierung bietet. Mit xID authentifizierte Benutzer erhalten Identitäten, die von einer „My Number Card“ verifiziert sind, der digitalen ID-Karte, die von der japanischen Regierung ausgestellt wird. Organisationen können über die xID-API überprüfte personenbezogene Informationen von Benutzern abrufen.

Rollenbasierte Zugriffssteuerung

Microsoft arbeitet für die rollenbasierte Zugriffssteuerung mit den folgenden ISVs zusammen.

ISV-Partner Beschreibung und exemplarische Vorgehensweisen für die Integration
Screenshot eines Grit IAM-Logos Grit IAM B2B2C bietet Authentifizierung, Autorisierung, Profil- und Rollenverwaltung sowie delegierte B2B SaaS-Anwendungsverwaltung. Außerdem wird dadurch die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) für Endbenutzer von Azure AD B2C ermöglicht.
Screenshot eines N8Identity-Logos N8Identity ist eine Governanceplattform vom Typ Identity-as-a-Service, die eine Lösung für die Migration von Kundenkonten und die Verwaltung von Kundendienstanforderungen (Customer Service Requests, CSR) in Microsoft Azure bietet.
Screenshot eines Saviynt-Logos Die cloudnative Plattform Saviynt verwendet intelligente Analysen und ermöglicht eine anwendungsübergreifende Integration, um die IT-Modernisierung zu optimieren und Sicherheit, Governance und Compliance zu verbessern.
Screenshot eines WhoIAM Rampart-Logos WhoIAM Rampart bietet eine vollständig integrierte Helpdeskumgebung sowie eine durch Einladungen gesteuerte Benutzerregistrierung. Dies ermöglicht es Supportadministratoren, Aufgaben wie das Zurücksetzen von Kennwörtern und die Multi-Faktor-Authentifizierung effizient ohne Verwendung von Azure auszuführen. Außerdem können Apps und rollenbasierte Zugriffssteuerung (RBAC) für Endbenutzer von Azure AD B2C verwendet werden.

Sicherer Hybridzugriff auf lokale Anwendungen

Microsoft kooperiert mit den folgenden ISVs, um sicheren Hybridzugriff auf lokale Anwendungen zu ermöglichen.

ISV-Partner Beschreibung und exemplarische Vorgehensweisen für die Integration
Screenshot: Akamai-Logo Akamai bietet eine ZTNA-Lösung (Zero Trust Network Access), die den sicheren Remotezugriff auf moderne und ältere Anwendungen in privaten Rechenzentren ermöglicht.
Screenshot des Datawiza-Logos Datawiza ermöglicht SSO und eine differenzierte Zugriffskontrolle für Ihre Anwendungen und ist eine Erweiterung für Azure AD B2C zum Schutz älterer lokaler Anwendungen.
Screenshot eines F5-Logos F5 ermöglicht es, Legacy-Anwendungen durch BIG-IP-Sicherheit in Kombination mit Azure AD B2C-Vorauthentifizierung, Conditional Access (CA) und SSO sicher dem Internet auszusetzen.
Screenshot eines Grit-Logos Der App-Proxy von Grit ermöglicht die Migration einer Legacy-Anwendung mit Header-basierter Authentifizierung zu Azure AD B2C ohne Änderung des Anwendungscodes.
Screenshot eines Ping-Logos Ping Identity ermöglicht einen sicheren Hybridzugriff auf lokale Legacyanwendungen über mehrere Clouds hinweg.
Screenshot eines Strata-Logos Strata bietet sicheren Hybridzugriff auf lokale Anwendungen, indem einheitliche Zugriffsrichtlinien erzwungen und Identitäten synchron gehalten werden und der Umstieg von Anwendungen von älteren Identitätsanbietern auf die standardbasierte Authentifizierung und Zugriffssteuerung von Azure AD B2C vereinfacht wird.
Screenshot eines Zscaler-Logos Zscaler ermöglicht einen richtlinienbasierten, sicheren Zugriff auf private Anwendungen und Ressourcen ohne die Kosten, den Aufwand oder die Sicherheitsrisiken eines VPN.

Betrugsschutz

Microsoft kooperiert mit den folgenden ISVs, um Lösungen zur Betrugserkennung und -prävention bereitzustellen.

ISV-Partner Beschreibung und exemplarische Vorgehensweisen für die Integration
Screenshot eines Arkose Labs-Logos Arkose Labs ist ein Anbieter von Lösungen zur Betrugsabwehr, der Organisationen beim Schutz gegen Botangriffe, Angriffe zur Kontoübernahme und betrügerische Kontoeröffnungen hilft.
Screenshot eines BioCatch-Logos BioCatch ist ein Anbieter von Lösungen zur Betrugsprävention, der das physische und kognitive digitale Verhalten eines Benutzers analysiert, um Erkenntnisse zu gewinnen, die zwischen legitimen Kunden und Cyberkriminellen unterscheiden.
Screenshot eines Microsoft Dynamics 365-Logos Microsoft Dynamics 365 Fraud Protection ist eine Lösung, mit der Organisationen durch Gerätefingerabdrücke vor betrügerischen Kontoeröffnungen schützen können.

Web Application Firewall

Microsoft kooperiert mit den folgenden ISVs, um Web Application Firewall (WAF) bereitzustellen.

ISV-Partner Beschreibung und exemplarische Vorgehensweisen für die Integration
Screenshot des Akamai-Logos Akamai WAF ermöglicht eine sehr differenzierte Manipulation des Datenverkehrs zum Schutz Ihrer Identitätsinfrastruktur vor Angriffen.
Screenshot des Azure WAF-Logos Azure WAF bietet einen zentralisierten Schutz Ihrer Webanwendungen vor häufigen Exploits und Sicherheitsrisiken.
Screenshot des Cloudflare-Logos Cloudflare ist ein WAF-Anbieter, der Organisationen dabei unterstützt, sich vor böswilligen Angriffen zu schützen, die auf die Ausnutzung von Sicherheitsrisiken wie SQLi und XSS abzielen.

Entwicklertools

Microsoft hat sich mit den folgenden ISVs für Tools zusammengeschlossen, die Sie bei der Implementierung Ihrer Authentifizierungslösung unterstützen können.

ISV-Partner Beschreibung und exemplarische Vorgehensweisen für die Integration
Screenshot eines Grit IEF-Editor-Logos Grit Visual Identity Experience Framework Editor bietet Entwicklern eine Umgebung mit wenig Code bzw. ohne Code zur Erstellung anspruchsvoller User Journeys für die Authentifizierung. Das Tool enthält einen integrierten Debugger sowie Vorlagen für die am häufigsten verwendeten Szenarien.

Zusätzliche Informationen

Nächste Schritte

Wählen Sie in den Tabellen einen Partner aus, um zu erfahren, wie seine Lösung und Azure AD B2C integriert werden können.