Microsoft Entra 功能可用性

下表列出 Azure Government 中的 Microsoft Entra 功能可用性。

Microsoft Entra ID

服務 功能 可用性
驗證、單一登錄和 MFA 雲端驗證(傳遞驗證、密碼哈希同步處理)
同盟驗證(Active Directory 同盟服務 與其他識別提供者同盟)
單一登錄 (SSO) 無限制
多重要素驗證 (MFA)
無密碼 (Windows Hello 企業版、Microsoft Authenticator、FIDO2 安全性密鑰整合)
憑證型驗證
服務等級協定
應用程式存取 具有新式驗證的 SaaS 應用程式 (Microsoft Entra 應用連結庫應用程式、SAML 和 OAUTH 2.0)
群組指派給應用程式
雲端應用程式探索 (適用於雲端的 Microsoft Defender Apps)
內部部署、標頭型和整合式 Windows 驗證的 應用程式 Proxy
保護混合式存取合作關係(Kerberos、NTLM、LDAP、RDP 和 SSH 驗證)
授權和條件式存取 角色型存取控制 (RBAC)
條件式存取
SharePoint 有限存取權
會話存留期管理
Identity Protection (弱點和有風險的帳戶) 請參閱 下面的身分識別保護
Identity Protection (風險事件調查,SIEM 連線能力) 請參閱 下面的身分識別保護
管理員 istration 和混合式身分識別 使用者和群組管理
進階群組管理(動態群組、命名原則、到期日、預設分類)
目錄同步處理 — Microsoft Entra 連線 (同步處理和雲端同步處理)
Microsoft Entra 連線 Health 報告
委派的系統管理 — 內建角色
全域密碼保護和管理 – 僅限雲端的使用者
全域密碼保護和管理 – 自定義禁用密碼、使用者從 內部部署的 Active Directory 同步處理
Microsoft Identity Manager 使用者用戶端存取授權 (CAL)
使用者自助 應用程式啟動入口網站 (我的應用程式)
我的應用程式中的使用者應用程式集合
自助式帳戶管理入口網站 (我的帳戶)
雲端使用者的自助式密碼變更
使用內部部署回寫來進行的自助式密碼重設/變更/解除鎖定
自助式登入活動搜尋和報告
自助式群組管理 (我的群組)
自助式權利管理 (我的存取權)
身分識別治理 自動將使用者佈建到應用程式
自動化群組布建至應用程式
HR 驅動的佈建 部分。 請參閱 HR 佈建應用程式
使用規定證明
存取認證和檢閱
權利管理
Privileged Identity Management (PIM),Just-In-Time 存取
事件記錄和報告 基本安全性和使用方式報告
進階安全性和使用方式報告
Identity Protection:弱點和有風險的帳戶
Identity Protection:風險事件調查、SIEM 連線能力
前線員工 SMS 登入
共用裝置註銷 Windows 10 裝置的企業狀態漫遊無法使用。
委派的使用者管理入口網站 (我的員工)

身分識別保護

風險偵測 可用性
認證外洩 (MACE)
Microsoft Entra 威脅情報
匿名 IP 位址
非慣用登入位置
異常令牌
令牌簽發者異常
已連結惡意程式碼的 IP 位址
可疑瀏覽器
不熟悉的登入屬性
管理員 確認使用者遭入侵
惡意IP位址
可疑的收件匣操作規則
密碼噴灑
不可能的移動
新國家/地區
來自匿名 IP 位址的活動
可疑的收件匣轉寄
偵測到其他風險

HR 布建應用程式

HR 布建應用程式 可用性
Workday to Microsoft Entra 使用者布建
Workday 回寫
SuccessFactors 至 Microsoft Entra 使用者布建
SuccessFactors 至回寫
使用 Gov 雲端租使用者布建代理程式設定和註冊 使用特殊未記載的命令列呼叫:
AADConnectProvisioningAgent.Installer.exe ENVIRONMENTNAME=AzureUSGovernment

其他 Microsoft Entra 產品

美國政府雲端提供 Microsoft Entra Workload Identities 進階版 版本美國政府或美國國家雲端尚未提供 Microsoft Entra ID 控管Microsoft Entra 權限管理產品。