Komma igång med Microsoft Entra multifaktorautentisering och Active Directory Federation Services (AD FS)

Microsoft Entra multifactor authentication and ADFS getting started

Om din organisation har federerat din lokal Active Directory med Microsoft Entra-ID med HJÄLP av AD FS finns det två alternativ för att använda Microsoft Entra multifaktorautentisering.

  • Skydda molnresurser med microsoft entra multifaktorautentisering eller Active Directory Federation Services (AD FS)
  • Skydda molnet och lokala resurser med Azure Multi-Factor Authentication Server

I följande tabell sammanfattas verifieringsupplevelsen mellan att skydda resurser med Microsoft Entra multifaktorautentisering och AD FS

Verifieringsupplevelse – webbläsarbaserade appar Verifieringsupplevelse – appar som inte är webbläsarbaserade
Skydda Microsoft Entra-resurser med hjälp av Microsoft Entra multifaktorautentisering
  • Det första verifieringssteget utförs lokalt med hjälp av AD FS.
  • Det andra steget är en telefonbaserad metod som utförs med hjälp av molnautentisering.
  • Skydda Microsoft Entra-resurser med hjälp av Active Directory Federation Services (AD FS)
  • Det första verifieringssteget utförs lokalt med hjälp av AD FS.
  • Det andra steget utförs lokalt genom att anspråket tillämpas.
  • Varningar med applösenord för federerade användare:

    • Applösenord verifieras med molnautentisering och kringgår därför federation. Federation används endast aktivt när applösenorden konfigureras.
    • Inställningar för lokal klientåtkomstkontroll respekteras inte av applösenord.
    • Du kan inte använda lokal autentiseringsloggning med applösenord.
    • Inaktiveringen eller borttagningen av konton kan ta upp till tre timmar för katalogsynkronisering, vilket försenar inaktiveringen eller borttagningen av applösenord i molnidentiteten.

    Information om hur du konfigurerar microsoft entra multifaktorautentisering eller Azure Multi-Factor Authentication Server med AD FS finns i följande artiklar: