作為Azure Active Directory(Azure AD)中帳戶的登錄體驗的一部分,用戶可以通過不同的方式進行身份驗證。用戶名和密碼是用戶歷來提供憑據的最常見方式。通過Azure AD中的新式身份驗證和安全功能,應通過更安全的身份驗證方法來補充或替換基本密碼。
無密碼身份驗證方法(例如Windows Hello、FIDO2安全密鑰和Microsoft Authenticator應用)提供最安全的登錄事件。
Azure AD多重身份驗證(MFA)只在用戶登錄時使用密碼添加了額外的安全性。系統(tǒng)可能會提示用戶提供其他形式的身份驗證,例如響應推送通知、輸入軟件或硬件令牌中的代碼或響應短信或電話唿叫。
若要簡化用戶的登錄體驗并注冊MFA和自助服務密碼重置(SSPR),建議啟用組合的安全信息注冊。對于復原功能,建議您要求用戶注冊多個身份驗證方法。如果在登錄或SSPR期間一個方法不可用于用戶,則他們可以選擇使用其他方法進行身份驗證。有關詳細信息,請參閱在Azure AD中創(chuàng)建彈性訪問控制管理策略。
下面是我們創(chuàng)建的視頻,旨在幫助你選擇最佳的身份驗證方法來保護組織的安全。
身份驗證方法強度和安全性
當你在組織中部署Azure AD多重身份驗證等功能時,請查看可用的身份驗證方法。根據安全性、可用性和可用性,選擇滿足或超出要求的方法。如果可能,請使用身份驗證方法和最高安全級別。
下表概述了可用的身份驗證方法的安全注意事項??捎眯允侵赣脩艨梢允褂蒙矸蒡炞C方法,而不是Azure AD中服務可用性的指示:
有關安全性的最新信息,請查看我們的博客文章:
需要在電話傳輸上掛起身份驗證
身份驗證漏洞和攻擊媒介
提示
為實現(xiàn)靈活性和可用性,我們建議使用Microsoft Authenticator應用。此身份驗證方法提供最佳用戶體驗和多種模式,如無密碼、MFA推送通知和OATH代碼。
每種身份驗證方法的工作方式
登錄到應用程序或設備時,某些身份驗證方法可用作主要因素,如使用FIDO2安全密鑰或密碼。當你使用Azure AD多重身份驗證或SSPR時,其他身份驗證方法只用作輔助因素。
下表概述了在登錄事件期間可以使用身份驗證方法的時間:
所有這些身份驗證方法都可以在Azure門戶中進行配置,并且在更多情況下都使用Microsoft Graph REST API beta版。
若要詳細了解每種身份驗證方法的工作方式,請參閱以下單獨的概念文章:
·Windows Hello for Business
·Microsoft Authenticator應用
·FIDO2安全密鑰
·OATH硬件令牌
·OATH軟件令牌
·SMS登錄和驗證
·語音唿叫驗證
·密碼
備注
在Azure AD中,密碼通常是主要身份驗證方法之一。不能禁用密碼身份驗證方法。如果使用密碼作為主要身份驗證因素,請使用Azure AD多重身份驗證提高登錄事件的安全性。
在某些情況下,可以使用以下附加驗證方法:
·應用密碼-用于不支持新式身份驗證的舊應用程序,并且可以配置為按用戶Azure AD多重身份驗證。
·安全問題-僅用于SSPR
·電子郵件地址-僅用于SSPR