Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Důležité
Azure AD External Identities P2 byl vyřazen v klientech Azure AD B2C. Ochrana ID v rámci P2 zůstává dostupná v tenantech pracovních sil. Podrobnosti o fakturaci a alternativách najdete v nejčastějších dotazech k vyřazení P2.
Důležité
Od 1. května 2025 už nebude Azure AD B2C k dispozici k nákupu pro nové zákazníky. Další informace najdete v našich nejčastějších dotazech.
Služba Identity Protection poskytuje průběžné zjišťování rizik pro vašeho tenanta Azure AD B2C. Umožňuje organizacím zjišťovat, zkoumat a opravovat rizika založená na identitách. Služba Identity Protection obsahuje sestavy rizik, které je možné použít ke zkoumání rizik identit v tenantech Azure AD B2C. V tomto článku se dozvíte, jak prozkoumat a zmírnit rizika.
Přehled
Azure AD B2C Identity Protection poskytuje dvě zprávy. Sestava Rizikových uživatelů je místem, kde mohou správci zjistit, kteří uživatelé jsou ohroženi, a podrobnosti o detekcích. Sestava detekce rizik poskytuje informace o každé detekci rizik, včetně typu, dalších rizik aktivovaných současně, umístění pokusu o přihlášení a další.
Každá sestava začíná seznamem všech detekcí pro období zobrazené v horní části sestavy. Sestavy je možné filtrovat pomocí filtrů v horní části zprávy. Správci si můžou data stáhnout nebo k průběžnému exportu dat použít rozhraní MS Graph API a sadu Microsoft Graph PowerShell SDK .
Omezení a důležité informace o službách
Při používání služby Identity Protection zvažte následující:
- Služba Identity Protection je ve výchozím nastavení zapnutá.
- Služba Identity Protection je dostupná pro místní i sociální identity, jako je Google nebo Facebook. U sociálních identit musí být podmíněný přístup aktivovaný. Detekce je omezená, protože přihlašovací údaje k účtu sociálních sítí spravuje externí zprostředkovatel identity.
- V nájemcích Azure AD B2C je k dispozici pouze podmnožina detekcí rizik Microsoft Entra ID Protection. Azure AD B2C podporuje následující detekce rizik:
| Typ detekce rizik | Popis |
|---|---|
| Neobvyklá cesta | Přihlášení z neobvyklého umístění na základě nedávných přihlášení uživatele. |
| Anonymní IP adresa | Přihlaste se z anonymní IP adresy (například prohlížeč Tor, anonymizer VPN). |
| IP adresa související s malwarem | Bylo zjištěno přihlášení z IP adresy spojené s malwarem. |
| Neznámé vlastnosti přihlášení | Přihlaste se pomocí vlastností, které jsme v poslední době pro daného uživatele neviděli. |
| Napadení uživatele potvrzené správcem | Správce uvedl, že došlo k ohrožení zabezpečení uživatele. |
| Útok password spray | Přihlášení skrze útok typu "password spray". |
| Microsoft Entra analýza hrozeb | Interní a externí zdroje analýzy hrozeb Od Microsoftu identifikovaly známý vzor útoku. |
Cenová úroveň
Pro některé funkce Identity Protection se vyžaduje Azure AD B2C Premium P2. V případě potřeby změňte cenovou úroveň Azure AD B2C na Premium P2. Následující tabulka shrnuje funkce identity Protection a požadovanou cenovou úroveň.
| Vlastnost | Str. 1 | P2 |
|---|---|---|
| Sestava rizikových uživatelů | ✓ | ✓ |
| Podrobnosti zprávy o rizikových uživatelích | ✓ | |
| Zpráva o nápravě rizikových uživatelů | ✓ | ✓ |
| Zpráva o detekci rizik | ✓ | ✓ |
| Podrobnosti zprávy o detekci rizik | ✓ | |
| Stažení reportu | ✓ | ✓ |
| Přístup k rozhraní MS Graph API | ✓ | ✓ |
Požadavky
- Vytvořte tok uživatele, aby se uživatelé mohli zaregistrovat a přihlásit k vaší aplikaci.
- Zaregistrujte webovou aplikaci.
- Dokončete kroky v Začněte s vlastními zásadami ve službě Azure Active Directory B2C. V tomto kurzu se dozvíte, jak aktualizovat soubory vlastních zásad tak, aby používaly konfiguraci tenanta Azure AD B2C.
- Zaregistrujte webovou aplikaci.
Prověřování rizikových uživatelů
Díky informacím, které poskytuje sestava rizikových uživatelů, můžou správci najít:
- Stav Rizika, který ukazuje, kteří uživatelé jsou ohroženi, kde proběhlo zmírnění rizika Remediated nebo kde riziko bylo zrušeno Dismissed.
- Podrobnosti o detekcích
- Historie všech rizikových přihlášení
- Historie rizik
Správci se mohou rozhodnout, zda v souvislosti s těmito událostmi podniknou nějakou akci. Správci můžou zvolit:
- Resetování uživatelského hesla
- Potvrzení ohrožení zabezpečení uživatele
- Odstranit riziko uživatele
- Blokování přihlášení uživatele
- Prozkoumat dále pomocí Azure ATP
Správce se může rozhodnout zavřít riziko uživatele na webu Azure Portal nebo programově prostřednictvím rozhraní Microsoft Graph API zavřít riziko uživatele. K odstranění rizika uživatele jsou vyžadována oprávnění správce. Nápravu rizika může provést rizikový uživatel nebo správce jménem uživatele, například resetováním hesla.
Procházení sestavy rizikových uživatelů
Přihlaste se do Azure Portalu.
Pokud máte přístup k více tenantům, vyberte ikonu Nastavení v horní nabídce a přepněte se do svého tenanta Azure AD B2C z nabídky Adresáře + předplatná.
V části Služby Azure vyberte Azure AD B2C. Nebo pomocí vyhledávacího pole vyhledejte a vyberte Azure AD B2C.
V části Zabezpečení vyberte Rizikové uživatele.
Výběrem jednotlivých položek rozbalíte okno podrobností pod detekcemi. Zobrazení podrobností umožňuje správcům prošetřit a provádět akce s jednotlivými detekcemi.
Zpráva o detekci rizik
Sestava detekce rizik obsahuje filtrovatelná data za posledních 90 dnů (tři měsíce).
Díky informacím, které poskytuje sestava detekce rizik, můžou správci najít:
- Informace o každé detekci rizik, včetně typu.
- Současně se aktivovala další rizika.
- Umístění pokusu o přihlášení
Správci se pak můžou vrátit k sestavě rizik uživatele nebo k přihlášení a provést akce na základě shromážděných informací.
Navigace v sestavě detekcí rizik
Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
V části Zabezpečení vyberte Detekce rizik.