Plánování nasazení ověřování bez hesla v Microsoft Entra ID

Hesla představují primární vektor útoku. Útočníci k odhalování hesel využívají sociální inženýrství, phishing nebo útoky password spray. Strategie bezheslového ověřování snižuje riziko těchto útoků.

Microsoft nabízí následující tři možnosti ověřování bez hesla, které se integrují s ID Microsoft Entra:

  • Microsoft Authenticator – změní jakýkoli telefon s iOSem nebo Androidem na silné přihlašovací údaje bez hesla tím, že uživatelům umožní přihlásit se k libovolné platformě nebo prohlížeči.

  • Klíče zabezpečení kompatibilní se standardem FIDO2 – užitečné pro uživatele, kteří se přihlašují ke sdíleným počítačům, jako jsou veřejné terminály, v situacích, kdy je používání telefonů omezené a pro vysoce privilegované identity.

  • Windows Hello pro firmy – nejlepší pro uživatele na svých vyhrazených počítačích s Windows.

Poznámka:

Pokud chcete vytvořit offline verzi tohoto plánu se všemi odkazy, použijte prohlížeči tisknout do pdf funkcí.

Použití průvodce metodami bez hesla

Centrum pro správu Microsoft Entra má průvodce metodami bez hesla, který vám pomůže vybrat odpovídající metodu pro každou cílovou skupinu. Pokud jste ještě nevybrali vhodné metody, přečtěte si téma https://aka.ms/passwordlesswizard, vraťte se k tomuto článku a pokračujte v plánování vybraných metod. Pro přístup k tomuto průvodci potřebujete oprávnění správce.

Scénáře ověřování bez hesla

Metody ověřování bez hesla od Microsoftu umožňují mnoho scénářů. Zvažte potřeby vaší organizace, požadavky a možnosti každé metody ověřování, abyste vybrali strategii ověřování bez hesla.

Následující tabulka uvádí metody ověřování bez hesla podle typů zařízení. Naše doporučení jsou tučná kurzíva.

Typy zařízení Metoda ověřování bez hesla
Vyhrazená zařízení bez oken
  • Microsoft Authenticator
  • Klíče zabezpečení
  • Vyhrazené počítače s Windows 10 (verze 1703 a novější)
  • Windows Hello pro firmy
  • Klíče zabezpečení
  • Vyhrazené počítače s Windows 10 (před verzí 1703)
  • Windows Hello pro firmy
  • Aplikace Microsoft Authenticator
  • Sdílená zařízení: tablety a mobilní zařízení
  • Microsoft Authenticator
  • Jednorázové přihlášení pomocí hesla
  • Veřejné terminály (starší verze) Microsoft Authenticator
    Veřejné terminály a sdílené počítače (Windows 10)
  • Klíče zabezpečení
  • Aplikace Microsoft Authenticator
  • Požadavky

    Před zahájením nasazení bez hesla se ujistěte, že splňujete požadavky.

    Požadované role

    Toto jsou nejméně privilegované role vyžadované pro toto nasazení:

    Role Microsoft Entra Description
    Správce uživatelů nebo globální správce K implementaci prostředí kombinované registrace.
    Správce ověřování K implementaci a správě metod ověřování.
    Uživatelská Konfigurace aplikace Authenticator na zařízení nebo registrace zařízení s klíčem zabezpečení pro přihlášení k webu nebo Windows 10

    V rámci tohoto plánu nasazení doporučujeme povolit ověřování bez hesla pro všechny privilegované účty.

    Aplikace Microsoft Authenticator a klíče zabezpečení

    Požadavky jsou určeny vybranými metodami ověřování bez hesla.

    Požadavek Microsoft Authenticator Klíče zabezpečení FIDO2
    Kombinovaná registrace pro vícefaktorové ověřování Microsoft Entra a samoobslužné resetování hesla (SSPR) je povolená.
    Uživatelé můžou provádět vícefaktorové ověřování Microsoft Entra
    Uživatelé zaregistrovali vícefaktorové ověřování Microsoft Entra a samoobslužné resetování hesla
    Uživatelé si zaregistrovali svá mobilní zařízení do Microsoft Entra ID.
    Windows 10 verze 1809 nebo novější pomocí podporovaného prohlížeče, jako je Microsoft Edge nebo Mozilla Firefox (verze 67 nebo vyšší). Microsoft doporučuje pro nativní podporu verzi 1903 nebo vyšší.
    Kompatibilní klíče zabezpečení. Ujistěte se, že používáte ověřený a ověřený klíč zabezpečení FIDO2 od Microsoftu nebo jiný kompatibilní klíč zabezpečení FIDO2.

    Windows Hello pro firmy

    Požadavky a cesty nasazení pro Windows Hello pro firmy jsou vysoce závislé na tom, jestli nasazujete v místní, hybridní nebo cloudové konfiguraci. Také závisí na strategii připojení zařízení.

    Vyberte Windows Hello pro firmy a dokončete průvodce a určete požadavky a nasazení vhodné pro vaši organizaci.

    Výběr Windows Hello pro firmy v průvodci

    Průvodce použije vaše vstupy k vytvoření podrobného plánu, který můžete sledovat.

    Plánování projektu

    Pokud technologické projekty selžou, důvodem je obvykle neshoda očekávání ohledně dopadu, výsledků a zodpovědností. Abyste se vyhnuli těmto nástrahám, zajistěte, abyste se zapojili do správných zúčastněných stran a aby role účastníků v projektu byly dobře srozumitelné.

    Plánování pilotního nasazení

    Při nasazování ověřování bez hesla byste měli nejprve povolit jednu nebo více pilotních skupin. Skupiny můžete vytvořit speciálně pro tento účel. Přidejte uživatele, kteří se budou účastnit pilotního nasazení do skupin. Potom povolte pro vybrané skupiny nové metody ověřování bez hesla. Podívejte se na osvědčené postupy pro pilotní nasazení.

    Plánování komunikace

    Vaše komunikace s koncovými uživateli by měla obsahovat následující informace:

    Microsoft poskytuje šablony komunikace pro koncové uživatele. Stáhněte si materiály k zavedení ověřování, které vám pomůžou navrhnout vaši komunikaci. Materiály k zavedení zahrnují přizpůsobitelné plakáty a e-mailové šablony, které můžete použít k informování uživatelů o nadcházejících možnostech ověřování bez hesla ve vaší organizaci.

    Plánování registrace uživatele

    Uživatelé zaregistrují svou metodu bez hesla jako součást kombinovaného pracovního postupu informací o zabezpečení na adrese https://aka.ms/mysecurityinfo. Microsoft Entra zaznamenává registraci klíčů zabezpečení a aplikace Authenticator a všechny další změny metod ověřování.

    Pro prvního uživatele, který nemá heslo, můžou správci zadat heslo dočasného přístupu k registraci bezpečnostních údajů v https://aka.ms/mysecurityinfo . Jedná se o časově omezené heslo, které splňuje požadavky silného ověřování. Dočasný přístupový pass je proces pro jednotlivé uživatele.

    Tuto metodu lze také použít k snadnému obnovení, když uživatel ztratil nebo zapomněl svůj ověřovací faktor, jako je bezpečnostní klíč nebo aplikace Authenticator, ale musí se přihlásit k registraci nové metody silného ověřování.

    Poznámka:

    Pokud v některých scénářích nemůžete použít klíč zabezpečení nebo aplikaci Authenticator, můžete jako záložní možnost použít vícefaktorové ověřování pomocí uživatelského jména a hesla spolu s jinou zaregistrovanou metodou.

    Plánování a nasazení aplikace Microsoft Authenticator

    Microsoft Authenticator změní jakýkoli telefon s iOSem nebo Androidem na silné přihlašovací údaje bez hesla. Je to zdarma ke stažení z Google Play nebo Apple App Storu. Požádejte uživatele , aby si stáhli Aplikaci Microsoft Authenticator a postupujte podle pokynů pro povolení přihlášení k telefonu.

    Technické aspekty

    integrace Active Directory Federation Services (AD FS) (AD FS) – když uživatel povolí přihlašovací údaje bez hesla authenticatoru, ověřování pro daného uživatele ve výchozím nastavení odesílá oznámení o schválení. Uživatelům v hybridním tenantovi se zabrání přesměrování na službu AD FS pro přihlášení, pokud nevybere možnost Použít místo toho vaše heslo. Tento proces také obchází všechny místní zásady podmíněného přístupu a toky předávacího ověřování (PTA). Pokud ale zadáte login_hint, uživatel se předá službě AD FS a předá možnost používat přihlašovací údaje bez hesla. V aplikacích jiných než Microsoft 365, které k ověřování používají službu AD FS, se nepoužijí zásady podmíněného přístupu Microsoft Entra a budete muset nastavit zásady řízení přístupu ve službě AD FS.

    Server MFA – Koncoví uživatelé s povoleným vícefaktorovým ověřováním prostřednictvím místního serveru MFA organizace můžou vytvářet a používat přihlašovací údaje pro telefon bez hesla. Pokud se uživatel pokusí upgradovat více instalací (5 nebo více) aplikace Authenticator s přihlašovacími údaji, může tato změna způsobit chybu.

    Důležité

    V září 2022 oznámil Microsoft vyřazení Azure Multi-Factor Authentication Serveru. Od 30. září 2024 už nasazení Azure Multi-Factor Authentication Serveru nebudou obsluhovat žádosti o vícefaktorové ověřování, což může způsobit selhání ověřování pro vaši organizaci. Aby se zajistilo nepřerušované ověřování a aby zůstaly v podporovaném stavu, organizace by měly migrovat ověřovací data uživatelů do cloudové služby Azure MFA pomocí nejnovějšího nástroje pro migraci, který je součástí nejnovější aktualizace Azure MFA Serveru. Další informace najdete v tématu Migrace serverů Azure MFA.

    Registrace zařízení – Aby bylo možné používat aplikaci Authenticator pro ověřování bez hesla, musí být zařízení zaregistrované v tenantovi Microsoft Entra a nemůže se jednat o sdílené zařízení. Zařízení je možné zaregistrovat pouze v jednom tenantovi. Tento limit znamená, že pro přihlášení přes telefon pomocí aplikace Authenticator se podporuje jenom jeden pracovní nebo školní účet.

    Nasazení přihlašování přes telefon pomocí aplikace Authenticator

    Postupujte podle pokynů v článku Povolení přihlašování bez hesla pomocí microsoft Authenticatoru a povolte aplikaci Authenticator jako metodu ověřování bez hesla ve vaší organizaci.

    Testování aplikace Authenticator

    Následují ukázkové testovací případy ověřování bez hesla pomocí aplikace Authenticator:

    Scénář Očekávané výsledky
    Uživatel může zaregistrovat aplikaci Authenticator. Uživatel může zaregistrovat aplikaci z https://aka.ms/mysecurityinfoaplikace .
    Uživatel může povolit přihlášení přes telefon. Telefon přihlášení nakonfigurované pro pracovní účet.
    Uživatel má přístup k aplikaci s přihlášením přes telefon. Uživatel prochází tokem přihlášení k telefonu a dosáhne aplikace.
    Otestování vrácení registrace při přihlašování k telefonu vypnutím přihlášení bez hesla v aplikaci Authenticator. Udělejte to na obrazovce Metody ověřování v Centru pro správu Microsoft Entra Uživatelé, kteří dříve povolili, nemohli používat přihlášení bez hesla z aplikace Authenticator.
    Odebrání přihlášení z aplikace Authenticator pro telefon Pracovní účet už není v aplikaci Authenticator k dispozici.

    Řešení potíží s přihlášením k telefonu

    Scenario Řešení
    Uživatel nemůže provést kombinovanou registraci. Ujistěte se, že je povolená kombinovaná registrace .
    Uživatel nemůže povolit ověřovací aplikaci pro přihlášení k telefonu. Ujistěte se, že je uživatel v oboru nasazení.
    Uživatel nemá obor ověřování bez hesla, ale zobrazí se možnost přihlášení bez hesla, kterou nemůže dokončit. Nastane, když uživatel povolil přihlášení k telefonu v aplikaci před vytvořením zásady. Pokud chcete povolit přihlášení, přidejte uživatele do skupiny uživatelů s povoleným přihlašováním bez hesla. Blokování přihlášení: Požádejte uživatele, aby z této aplikace odebral své přihlašovací údaje.

    Plánování a nasazení klíčů zabezpečení kompatibilních se standardem FIDO2

    Povolte kompatibilní klíče zabezpečení. Tady je seznam zprostředkovatelů klíčů zabezpečení FIDO2, kteří poskytují klíče, o kterých je známo, že jsou kompatibilní s prostředím bez hesla.

    Plánování životního cyklu klíče zabezpečení

    Připravte se na klíčový životní cyklus a naplánujte ho.

    Distribuce klíčů – Naplánujte, jak zřídit klíče pro vaši organizaci. Můžete mít centralizovaný proces zřizování nebo povolit koncovým uživatelům nákup klíčů kompatibilních s FIDO 2.0.

    Aktivace klíče – Koncoví uživatelé musí klíč zabezpečení aktivovat sami. Koncoví uživatelé si zaregistrují svoje bezpečnostní klíče při https://aka.ms/mysecurityinfo prvním použití a povolí druhý faktor (PIN nebo biometrický kód). Pro uživatele poprvé můžou pomocí tap zaregistrovat své bezpečnostní údaje.

    Zakázání klíče – Pokud chce správce odebrat klíč FIDO2 přidružený k uživatelskému účtu, může to udělat odstraněním klíče z metody ověřování uživatele, jak je znázorněno níže. Další informace najdete v tématu Zakázání klíče.

    Vydání nového klíče: Uživatel může nový klíč FIDO2 zaregistrovat tak, že přejde na https://aka.ms/mysecurityinfo

    Technické aspekty

    U klíčů zabezpečení jsou k dispozici tři typy nasazení přihlašování bez hesla:

    • Webové aplikace Microsoft Entra v podporovaném prohlížeči

    • Zařízení s Windows 10 připojená k Microsoft Entra

    • Zařízení s Windows 10 připojená k hybridní službě Microsoft Entra

    U webových aplikací Microsoft Entra a zařízení s Windows připojených k Microsoft Entra použijte:

    • Windows 10 verze 1809 nebo novější pomocí podporovaného prohlížeče, jako je Microsoft Edge nebo Mozilla Firefox (verze 67 nebo vyšší).

    • Windows 10 verze 1809 podporuje přihlášení FIDO2 a může vyžadovat nasazení softwaru od výrobce klíče FIDO2. Doporučujeme používat verzi 1903 nebo novější.

    Pro hybridní zařízení připojená k doméně Microsoft Entra použijte:

    • Windows 10 verze 2004 nebo novější

    • Plně opravené doménové servery se systémem Windows Server 2016 nebo 2019.

    • Nejnovější verze Microsoft Entra Připojení.

    Povolení podpory Windows 10

    Povolení přihlášení k Windows 10 pomocí klíčů zabezpečení FIDO2 vyžaduje povolení funkce zprostředkovatele přihlašovacích údajů ve Windows 10. Vyberte jednu z následujících možností:

    Povolení místní integrace

    Postupujte podle pokynů v článku Povolení přihlašování k místním prostředkům (Preview) bez hesla.

    Důležité

    Tyto kroky musí být také dokončeny pro všechna hybridní zařízení připojená k Microsoft Entra, aby bylo možné využívat klíče zabezpečení FIDO2 pro přihlášení k Windows 10.

    Zásady klíčových omezení

    Při nasazování klíče zabezpečení můžete volitelně omezit použití klíčů FIDO2 jenom na konkrétní výrobce schválené vaší organizací. Omezení klíčů vyžaduje identifikátor GUID ověření identity authenticatoru (AAGUID). Existují dva způsoby, jak získat AAGUID.

    Jak vynutit omezení klíčů

    Pokud je klíč zabezpečení omezený a uživatel se pokusí zaregistrovat klíč zabezpečení FIDO2, zobrazí se následující chyba:

    Chyba klíče zabezpečení při omezeném klíči

    Pokud je AAGUID omezen po registraci klíče zabezpečení uživatelem, zobrazí se následující zpráva:

    Zobrazení pro uživatele, když je AAGUID omezený

    *Klíč FIDO2 blokovaný zásadami omezení klíče

    Nasazení přihlášení klíče zabezpečení FIDO2

    Postupujte podle pokynů v článku Povolení přihlašování pomocí klíče zabezpečení bez hesla a povolte klíč zabezpečení FIDO2 jako metodu ověřování bez hesla ve vaší organizaci.

    Testování klíčů zabezpečení

    Tady jsou ukázkové testovací případy ověřování bez hesla pomocí klíčů zabezpečení.

    Přihlášení FIDO bez hesla k zařízením s Windows 10 připojeným k Microsoft Entra

    Scénář (build Windows) Očekávané výsledky
    Uživatel může zaregistrovat zařízení FIDO2 (1809) Uživatel může zaregistrovat zařízení FIDO2 pomocí možností přihlášení k účtům > Nastavení > Možnosti > zabezpečení klíče zabezpečení
    Uživatel může resetovat zařízení FIDO2 (1809) Uživatel může resetovat zařízení FIDO2 pomocí softwaru výrobce.
    Uživatel se může přihlásit pomocí zařízení FIDO2 (1809) Uživatel může vybrat klíč zabezpečení z přihlašovacího okna a úspěšně se přihlásit.
    Uživatel může zaregistrovat zařízení FIDO2 (1903) Uživatel může zaregistrovat zařízení FIDO2 na Nastavení > Účty>– možnosti > přihlášení pomocí klíče zabezpečení
    Uživatel může resetovat zařízení FIDO2 (1903) Uživatel může resetovat zařízení FIDO2 na Nastavení > Účty > přihlášení možnosti > Zabezpečení klíče
    Uživatel se může přihlásit pomocí zařízení FIDO2 (1903) Uživatel může vybrat klíč zabezpečení z přihlašovacího okna a úspěšně se přihlásit.

    Přihlášení FIDO bez hesla k webovým aplikacím Microsoft Entra

    Scénář Očekávané výsledky
    Uživatel může zaregistrovat zařízení FIDO2 na aka.ms/mysecurityinfo pomocí Microsoft Edge. Registrace by měla být úspěšná.
    Uživatel může zaregistrovat zařízení FIDO2 na aka.ms/mysecurityinfo pomocí Firefoxu. Registrace by měla být úspěšná.
    Uživatel se může přihlásit k OneDrivu online pomocí zařízení FIDO2 pomocí Microsoft Edge. Přihlášení by mělo být úspěšné.
    Uživatel se může přihlásit k OneDrivu online pomocí zařízení FIDO2 pomocí Firefoxu. Přihlášení by mělo být úspěšné.
    Otestování vrácení registrace zařízení FIDO2 vypnutím klíčů zabezpečení FIDO2 v okně Metody ověřování v Centru pro správu Microsoft Entra Uživatelé budou:
  • výzva k přihlášení pomocí klíče zabezpečení
  • úspěšně se přihlaste a zobrazí se chyba: Vaše firemní zásady vyžadují, abyste k přihlášení použili jinou metodu.
  • možnost vybrat jinou metodu a úspěšně se přihlásit. Zavřete okno a znovu se přihlaste, abyste ověřili, že se nezobrazí stejná chybová zpráva.
  • Řešení potíží s přihlášením ke klíči zabezpečení

    Scenario Řešení
    Uživatel nemůže provést kombinovanou registraci. Ujistěte se, že je povolená kombinovaná registrace .
    Uživatel nemůže v nastavení zabezpečení přidat klíč zabezpečení. Ujistěte se, že jsou povolené klíče zabezpečení.
    Uživatel nemůže přidat bezpečnostní klíč v možnostech přihlášení k Windows 10. Ujistěte se, že jsou povolené klíče zabezpečení pro přihlášení k Windows.
    Chybová zpráva: Zjistili jsme, že tento prohlížeč nebo operační systém nepodporuje klíče zabezpečení FIDO2. Bezpečnostní zařízení FIDO2 bez hesla se dají zaregistrovat jenom v podporovaných prohlížečích (Microsoft Edge, Firefox verze 67) ve Windows 10 verze 1809 nebo vyšší.
    Chybová zpráva: Zásady vaší společnosti vyžadují, abyste k přihlášení použili jinou metodu. Ujistěte se, že jsou v tenantovi povolené klíče zabezpečení.
    Uživatel nemůže spravovat můj klíč zabezpečení ve Windows 10 verze 1809 Verze 1809 vyžaduje, abyste používali software pro správu klíčů zabezpečení poskytovaný dodavatelem klíče FIDO2. Obraťte se na dodavatele a požádejte o podporu.
    Myslím, že můj bezpečnostní klíč FIDO2 může být vadný – jak to můžu otestovat. Přejděte na https://webauthntest.azurewebsites.net/, zadejte přihlašovací údaje pro testovací účet, připojte podezřelý bezpečnostní klíč, vyberte tlačítko + v pravém horním rohu obrazovky, vyberte vytvořit a projděte proces vytvoření. Pokud tento scénář selže, může být vaše zařízení vadné.

    Správa ověřování bez hesla

    Pokud chcete spravovat metody ověřování bez hesla uživatele v Centru pro správu Microsoft Entra, vyberte svůj uživatelský účet a pak vyberte Metody ověřování.

    Rozhraní Microsoft Graph API

    Metody ověřování bez hesla můžete spravovat také pomocí rozhraní API metod ověřování v Microsoft Graphu. Příklad:

    • Můžete načíst podrobnosti o klíči zabezpečení FIDO2 uživatele a odstranit ho, pokud uživatel klíč ztratil.

    • Můžete načíst podrobnosti o registraci aplikace Authenticator uživatele a odstranit ji, pokud uživatel ztratil telefon.

    • Spravujte zásady metod ověřování pro klíče zabezpečení a aplikaci Authenticator.

    Další informace o metodách ověřování, které je možné spravovat v Microsoft Graphu, najdete v tématu Přehled rozhraní API metod ověřování Microsoft Entra.

    Vrácení zpět

    Tip

    Postup v tomto článku se může mírně lišit v závislosti na portálu, od který začínáte.

    I když ověřování bez hesla je jednoduchá funkce s minimálním dopadem na koncové uživatele, může být nutné vrátit zpět.

    Vrácení zpět vyžaduje, aby se správce přihlásil do Centra pro správu Microsoft Entra, vybral požadované metody silného ověřování a změnil možnost povolit na Ne. Tento proces vypne funkci bez hesla pro všechny uživatele.

    Snímek obrazovky se stránkou Zásady v Centru pro správu Microsoft Entra

    Uživatelům, kteří už zaregistrovali zabezpečovací zařízení FIDO2, se při příštím přihlášení zobrazí výzva k použití zabezpečovacího zařízení a pak se zobrazí následující chyba:

    Chybové okno pro vrácení hesla zpět

    Sledování a vytváření sestav

    Microsoft Entra ID obsahuje sestavy, které poskytují technické a obchodní přehledy. Požádejte vlastníky obchodních a technických aplikací o vlastnictví a využívání těchto sestav na základě požadavků vaší organizace.

    Následující tabulka obsahuje některé příklady typických scénářů vytváření sestav:

    Řízení rizik Zvýšit produktivitu Zásady správného řízení a dodržování předpisů other
    Typy sestav Metody ověřování – uživatelé zaregistrovaní pro kombinovanou registraci zabezpečení Metody ověřování – uživatelé zaregistrovaní pro oznámení aplikace Přihlášení: Zkontrolujte, kdo přistupuje k tenantovi a jak na to.
    Potenciální akce Cíloví uživatelé ještě nejsou zaregistrovaní Podpora přijetí ověřovací aplikace nebo klíčů zabezpečení Odvolání přístupu nebo vynucení dalších zásad zabezpečení pro správce

    Sledování využití a přehledů

    Id Microsoft Entra přidá položky do protokolů auditu, když:

    • Správce provede změny v části Metody ověřování.

    • Uživatel provede jakoukoli změnu svých přihlašovacích údajů v rámci ID Microsoft Entra.

    • Uživatel povolí nebo zakáže svůj účet v klíči zabezpečení nebo resetuje druhý faktor klíče zabezpečení na počítači s Win 10. Viz ID událostí: 4670 a 5382.

    Microsoft Entra ID uchovává většinu dat auditování po dobu 30 dnů a zpřístupňuje je pomocí Centra pro správu Microsoft Entra nebo rozhraní API, které si můžete stáhnout do svých analytických systémů. Pokud potřebujete delší dobu uchovávání, exportujte a spotřebovávejte protokoly v nástroji SIEM, jako je Microsoft Sentinel, Splunk nebo Sumo Logic. Doporučujeme delší dobu uchovávání pro auditování, analýzu trendů a další obchodní potřeby podle potřeby.

    Na řídicím panelu aktivity Metody ověřování jsou dvě karty – Registrace a využití.

    Na kartě Registrace se zobrazuje počet uživatelů, kteří mohou ověřování bez hesla, a také jiné metody ověřování. Tato karta zobrazuje dva grafy:

    • Uživatelé zaregistrovaní metodou ověřování

    • Nedávná registrace metodou ověřování

    Karta Registrace pro zobrazení metod ověřování

    Na kartě Využití se zobrazují přihlášení metodou ověřování.

    Snímek obrazovky se stránkou Aktivita pro zobrazení metod ověřování

    Další informace najdete v tématu sledování registrovaných metod ověřování a použití v rámci organizace Microsoft Entra.

    Sestavy aktivit přihlašování

    Sestava aktivit přihlašování slouží ke sledování metod ověřování používaných k přihlášení k různým aplikacím.

    Vyberte řádek uživatele a pak vyberte kartu Podrobnosti o ověřování, abyste viděli, jakou metodu ověřování se použila pro kterou přihlašovací aktivitu.

    Protokolování aktivit přihlašování

    Další kroky