Dostępność funkcji Entra firmy Microsoft

W poniższych tabelach wymieniono dostępność funkcji entra firmy Microsoft w usłudze Azure Government.

Microsoft Entra ID

Usługa Funkcja Dostępność
Uwierzytelnianie, logowanie jednokrotne i uwierzytelnianie wieloskładnikowe Uwierzytelnianie w chmurze (uwierzytelnianie przekazywane, synchronizacja skrótów haseł)
Uwierzytelnianie federacyjne (usługi Active Directory Federation Services lub federacja z innymi dostawcami tożsamości)
Logowanie jednokrotne (SSO) bez ograniczeń
Uwierzytelnianie wieloskładnikowe (MFA)
Bez hasła (Windows Hello dla firm, Microsoft Authenticator, integracje kluczy zabezpieczeń FIDO2)
Uwierzytelnianie oparte na certyfikatach
Umowa dotycząca poziomu usług
Dostęp do aplikacji Aplikacje SaaS z nowoczesnym uwierzytelnianiem (aplikacje galerii aplikacji Firmy Microsoft, SAML i OAUTH 2.0)
Przypisywanie grup do aplikacji
Odnajdywanie aplikacji w chmurze (aplikacje Microsoft Defender dla Chmury)
serwer proxy aplikacji dla lokalnego, opartego na nagłówku i zintegrowanego uwierzytelniania systemu Windows
Bezpieczne partnerstwa z dostępem hybrydowym (uwierzytelnianie Kerberos, NTLM, LDAP, RDP i SSH)
Autoryzacja i dostęp warunkowy Kontrola dostępu oparta na rolach (RBAC)
Dostęp warunkowy
Ograniczony dostęp do programu SharePoint
Zarządzanie okresem istnienia sesji
Identity Protection (luki w zabezpieczeniach i ryzykowne konta) Zobacz Ochrona tożsamości poniżej.
Identity Protection (badanie zdarzeń ryzyka, łączność SIEM) Zobacz Ochrona tożsamości poniżej.
Administracja istration i tożsamość hybrydowa Zarządzanie użytkownikami i grupami
Zaawansowane zarządzanie grupami (grupy dynamiczne, zasady nazewnictwa, wygaśnięcie, klasyfikacja domyślna)
Synchronizacja katalogów — microsoft Entra Połączenie (synchronizacja i synchronizacja w chmurze)
Raportowanie usługi Microsoft Entra Połączenie Health
Administrowanie delegowane — wbudowane role
Globalna ochrona haseł i zarządzanie nimi — użytkownicy tylko w chmurze
Globalna ochrona haseł i zarządzanie nimi — niestandardowe zakazane hasła, użytkownicy zsynchronizowani z lokalna usługa Active Directory
Licencja dostępu klienta użytkownika programu Microsoft Identity Manager (CAL)
Samoobsługa użytkownika końcowego Portal uruchamiania aplikacji (Moje aplikacje)
Kolekcje aplikacji użytkownika w Moje aplikacje
Portal samoobsługowego zarządzania kontami (Moje konto)
Samoobsługowa zmiana hasła dla użytkowników chmury
Samoobsługowe resetowanie/zmiana/odblokowywanie haseł z zapisem do katalogów lokalnych
Samoobsługowe wyszukiwanie i raportowanie aktywności logowania
Samoobsługowe zarządzanie grupami (Moje grupy)
Samoobsługowe zarządzanie upoważnieniami (Mój dostęp)
Nadzór nad tożsamościami Automatyczna aprowizacja użytkowników w aplikacjach
Automatyczna aprowizacja grup dla aplikacji
Aprowizowanie oparte na hr Częściowe. Zobacz Aplikacje do aprowizacji kadr.
Zaświadczenie o warunkach użytkowania
Uzyskiwanie dostępu do certyfikatów i przeglądów
Zarządzanie upoważnieniami
Privileged Identity Management (PIM), dostęp just in time
Rejestrowanie i raportowanie zdarzeń Podstawowe zabezpieczenia i raporty użycia
Zaawansowane zabezpieczenia i raporty użycia
Ochrona tożsamości: luki w zabezpieczeniach i ryzykowne konta
Identity Protection: badanie zdarzeń o podwyższonym ryzyku, łączność rozwiązania SIEM
Pracownicy linii frontu Logowanie sms
Wylogowywanie urządzenia udostępnionego Roaming stanu przedsiębiorstwa dla urządzeń z systemem Windows 10 jest niedostępny.
Delegowany portal zarządzania użytkownikami (Mój personel)

Identity Protection

Wykrywanie ryzyka Dostępność
Ujawnione poświadczenia (MACE)
Microsoft Entra threat intelligence
Anonimowy adres IP
Nietypowa podróż
Nietypowy token
Anomalia wystawcy tokenu
Adres IP połączony ze złośliwym oprogramowaniem
Podejrzana przeglądarka
Nieznane właściwości logowania
Administracja potwierdzono naruszenie zabezpieczeń użytkownika
Złośliwy adres IP
Podejrzane reguły manipulowania skrzynką odbiorczą
Spray haseł
Niemożliwa podróż
Nowy kraj
Działanie z anonimowego adresu IP
Podejrzane przekazywanie skrzynki odbiorczej
Wykryto dodatkowe ryzyko

Aplikacje aprowizacji kadr

Aplikacja do aprowizacji hr Dostępność
Aprowizowanie użytkowników produktu Workday w usłudze Microsoft Entra
Workday Writeback
SuccessFactors to Microsoft Entra user provisioning (Aprowizacja użytkowników rozwiązania SuccessFactors w usłudze Microsoft Entra)
SuccessFactors do zapisywania zwrotnego
Aprowizowanie konfiguracji i rejestracji agenta w dzierżawie chmury dla instytucji rządowych Działa ze specjalnym nieudokumentowanym wywołaniem wiersza polecenia:
AADConnectProvisioningAgent.Installer.exe ENVIRONMENTNAME=AzureUSGovernment

Inne produkty Firmy Microsoft Entra

Usługa Microsoft Entra Workload Identities Premium jest dostępna w chmurach dla instytucji rządowych USA. Zarządzanie tożsamością Microsoft Entra i Zarządzanie uprawnieniami Microsoft Entra produkty nie są jeszcze dostępne w chmurach rządowych USA ani w chmurach krajowych USA.