Sdílet prostřednictvím


Jak silné stránky ověřování podmíněného přístupu fungují pro externí uživatele

Síla ověřování je obzvláště užitečná pro omezení externího přístupu k citlivým aplikacím ve vaší organizaci. U externích uživatelů můžou vynucovat konkrétní metody ověřování, jako jsou metody odolné vůči útokům phishing.

Když použijete zásady silného ověřování podmíněného přístupu u externích uživatelů Microsoft Entra, zásady spolupracují s nastavením důvěryhodnosti vícefaktorového ověřování (MFA) v nastavení přístupu mezi tenanty, abyste zjistili, kde a jak musí externí uživatel provádět vícefaktorové ověřování. Uživatel Microsoft Entra se ověřuje ve svém domovském tenantovi Microsoft Entra. Když uživatel přistupuje k vašemu prostředku, ID Microsoft Entra aplikuje zásadu a zkontroluje, zda jste povolili důvěryhodné vícefaktorové ověřování.

Poznámka:

Povolení důvěryhodnosti MFA je volitelné pro spolupráci B2B (Business-to-Business), ale je vyžadováno pro přímé připojení B2B.

Ve scénářích externích uživatelů se metody ověřování, které můžou splňovat silné stránky ověřování, liší v závislosti na tom, jestli uživatel provádí vícefaktorové ověřování v domovském tenantovi nebo tenantovi prostředku. Následující tabulka uvádí povolené metody v každé nájemní jednotce. Pokud se tenant prostředku rozhodne důvěřovat deklaracím identity z externích organizací Microsoft Entra, tenant prostředku pro MFA přijímá pouze ty deklarace identity uvedené ve sloupci Domácí tenant této tabulky. Pokud tenant prostředku zakáže vztah důvěryhodnosti pro vícefaktorové ověřování, musí externí uživatel dokončit vícefaktorové ověřování v tenantovi prostředku pomocí jedné z metod uvedených ve sloupci "Tenant prostředku".

Metoda ověřování Nájemník domova Tenant prostředků
Textová zpráva jako druhý faktor
Hlasový hovor
Nabízené oznámení Microsoft Authenticatoru
Přihlášení k telefonu v Microsoft Authenticatoru
Softwarový token OATH
Hardwarový token OATH
Klíč zabezpečení FIDO2
Windows Hello pro firmy
Ověřování pomocí certifikátů

Další informace o tom, jak nastavit sílu ověřování pro externí uživatele, naleznete v tématu Vyžadovat vícefaktorové možnosti ověřování pro externí uživatele.

Uživatelské prostředí pro externí uživatele

Zásady síly ověření podmíněného přístupu spolupracují s nastaveními důvěryhodnosti vícefaktorového ověřování ve vašem nastavení přístupu mezi tenanty. Nejprve se uživatel Microsoft Entra ověří pomocí svého vlastního účtu v domovském tenantovi. Když se uživatel pokusí o přístup k vašemu prostředku, ID Microsoft Entra použije zásadu síly ověřování podmíněného přístupu a zkontroluje, zda jste povolili důvěrné ověření pomocí více faktorů.

  • Pokud je povolena důvěra v MFA: Microsoft Entra ID zkontroluje relaci ověřování uživatele na potvrzení, které indikuje, že vícefaktorové ověřování proběhlo v domovském tenantovi uživatele. V předchozí tabulce najdete metody ověřování, které jsou přijatelné pro vícefaktorové ověřování, když jsou dokončené v domovském tenantovi externího uživatele.

    Pokud relace obsahuje deklaraci identity, která naznačuje, že zásady vícefaktorového ověřování jsou již splněny v domovském tenantovi uživatele a ověřovací metody splňují požadavky na sílu ověřování, je uživateli povolen přístup. V opačném případě Microsoft Entra ID zobrazí uživateli výzvu, aby dokončil vícefaktorové ověřování v domovském tenantovi pomocí přijatelné metody ověřování.

  • Pokud je důvěra v MFA zakázána: Microsoft Entra ID zobrazí uživateli výzvu k dokončení vícefaktorového ověřování v prostřednickém tenantovi pomocí přijatelné metody ověřování. V předchozí tabulce najdete metody ověřování, které jsou přijatelné pro vícefaktorové ověřování externím uživatelem.