Omezení ověřování na základě Azure AD certifikátů

Toto téma se zabývá podporovanými a nepodporovanými scénáři ověřování na základě certifikátů Azure Active Directory (Azure AD).

Poznámka

Azure AD ověřování na základě certifikátů je aktuálně ve verzi Public Preview. Některé funkce nemusí být podporované nebo mají omezené možnosti. Další informace o verzích Preview najdete v části Doplňkové podmínky použití pro Microsoft Azure Preview.

Podporované scénáře

Podporují se následující scénáře:

  • Přihlášení uživatelů k webovým aplikacím založeným na webových prohlížečích na všech platformách
  • Přihlášení uživatelů v mobilních nativních prohlížečích
  • Podpora podrobných pravidel ověřování pro vícefaktorové ověřování pomocí identifikátorů OIDvystavitele certifikátu a zásad.
  • Konfigurace vazeb účtů typu certificate-to-user pomocí hlavního názvu san (Certificate-to-User Account) a názvu SAN RFC822

Nepodporované scénáře

Následující scénáře nejsou podporované:

  • Infrastruktura veřejného klíče pro vytváření klientských certifikátů Zákazníci musí nakonfigurovat vlastní infrastrukturu veřejných klíčů (PKI) a zřídit certifikáty svým uživatelům a zařízením.
  • Nápovědy certifikační autority nejsou podporované, takže seznam certifikátů, které se zobrazí pro uživatele v uživatelském rozhraní, není vymezený.
  • Podporuje se pouze jeden distribuční bod seznamu CRL (CDP) pro důvěryhodnou certifikační autoritu.
  • CDP může být pouze adresy URL HTTP. Nepodporujeme adresy URL protokolu OCSP (Online Certificate Status Protocol) ani adresy LDAP (Lightweight Directory Access Protocol).
  • Konfigurace jiných vazeb účtů typu certificate-to-user, jako je použití pole předmětu nebo id klíče a vystavitele, nejsou v této verzi k dispozici.
  • Heslo se v současné době nedá zakázat, když je povolené CBA a zobrazí se možnost přihlášení pomocí hesla.

Další kroky