Megosztás a következőn keresztül:


Microsoft Entra ID-védelem és B2B-felhasználók

Microsoft Entra ID-védelem észleli a Microsoft Entra-felhasználók hitelesítő adatait. Ha a hitelesítő adatokat feltörtként észleli a rendszer, az azt jelenti, hogy valaki más rendelkezik az Ön jelszavával, és illegitim módon használja azt. A fiók további kockázatának elkerülése érdekében fontos biztonságosan alaphelyzetbe állítani a jelszót, hogy a rossz szereplő ne tudja többé használni a feltört jelszót. Az ID Protection "veszélyeztetettként" jelöli meg azokat a fiókokat, amelyeket veszélyeztethet.

A szervezeti hitelesítő adataival vendégként bejelentkezhet egy másik szervezetbe. Ezt a folyamatot üzleti vagy B2B együttműködésnek nevezzük. A szervezetek olyan szabályzatokat konfigurálhatnak, amelyek megakadályozzák a felhasználók bejelentkezését, ha a hitelesítő adataik veszélyben vannak. Ha a fiókja veszélyben van, és vendégként nem tud bejelentkezni egy másik szervezetbe, előfordulhat, hogy az alábbi lépések végrehajtásával önműködően szervizelheti a fiókját. Ha a szervezet nem engedélyezte az önkiszolgáló jelszó-visszaállítást, a rendszergazdának manuálisan kell szervizelnie a fiókját.

Fiók letiltásának feloldása

Ha vendégként próbál bejelentkezni egy másik szervezetbe, és a kockázat miatt le van tiltva, a következő üzenet jelenik meg: "A fiókja le van tiltva. Gyanús tevékenységet észleltünk a fiókjában."

Képernyőkép a letiltott vendégfiókról, forduljon a szervezet rendszergazdájához.

Ha a szervezet engedélyezi, önkiszolgáló jelszó-visszaállítással feloldhatja a fiók letiltását, és visszaállíthatja hitelesítő adatait biztonságos állapotba.

  1. Lépjen a Jelszó-visszaállítási portálra , és indítsa el a jelszó-visszaállítást. Ha az önkiszolgáló jelszó-visszaállítás nincs engedélyezve a fiókjában, és nem tud továbblépni, forduljon a rendszergazdához az alábbi információkkal.
  2. Ha az önkiszolgáló jelszó-visszaállítás engedélyezve van a fiókjában, a rendszer a jelszó módosítása előtt biztonsági módszerekkel kéri az identitás igazolását. Ha segítségre van szüksége, olvassa el a Munkahelyi vagy iskolai jelszó alaphelyzetbe állítása című cikket.
  3. Miután sikeresen és biztonságosan visszaállította a jelszavát, a rendszer elhárítja a felhasználói kockázatot. Most ismét megpróbálhat bejelentkezni vendégfelhasználóként.

Ha a jelszó alaphelyzetbe állítása után a kockázat miatt továbbra is vendégként van letiltva, forduljon a szervezet informatikai rendszergazdájához.

Felhasználó kockázatának elhárítása rendszergazdaként

Az ID Protection automatikusan észleli a Microsoft Entra-bérlők kockázatos felhasználóit. Ha még nem ellenőrizte az ID Protection-jelentéseket, előfordulhat, hogy sok felhasználónál fennáll a kockázat. Mivel az erőforrás-bérlők felhasználói kockázati szabályzatokat alkalmazhatnak a vendégfelhasználókra, a felhasználók akkor is letilthatók kockázat miatt, ha korábban nem voltak tisztában a kockázatos állapotukkal. Ha a felhasználó azt jelenti, hogy egy másik bérlő vendégfelhasználójaként le vannak tiltva a kockázat miatt, fontos, hogy a felhasználót elhárítsa a fiók védelme és az együttműködés engedélyezése érdekében.

A felhasználó jelszavának alaphelyzetbe állítása

A Microsoft Entra Security menü Kockázatos felhasználók jelentésében keresse meg az érintett felhasználót a "Felhasználó" szűrővel. Jelölje ki az érintett felhasználót a jelentésben, és válassza a "Jelszó alaphelyzetbe állítása" lehetőséget a felső eszköztáron. A felhasználóhoz ideiglenes jelszó lesz hozzárendelve, amelyet a következő bejelentkezéskor módosítani kell. Ez a folyamat orvosolja a felhasználói kockázatokat, és visszaállítja hitelesítő adataikat biztonságos állapotba.

A felhasználó kockázatának manuális elvetése

Ha a jelszó-visszaállítás nem választás az Ön számára, dönthet úgy, hogy manuálisan elutasítja a felhasználói kockázatot. A felhasználói kockázat elvetése nincs hatással a felhasználó meglévő jelszavára, de ez a folyamat megváltoztatja a felhasználó kockázati állapotát veszélyben lévőről elutasítottra. Fontos, hogy bármilyen eszközzel módosítsa a felhasználó jelszavát, hogy az identitás biztonságos állapotba kerüljön.

A felhasználói kockázat megszüntetéséhez nyissa meg a Kockázatos felhasználók jelentést a Microsoft Entra Security menüjében. Keressen rá az érintett felhasználóra a "Felhasználó" szűrővel, és válassza ki a felhasználót. Válassza a "Felhasználói kockázat elvetése" lehetőséget a felső eszköztáron. Ez a művelet eltarthat néhány percig, amíg befejeződik, és frissíti a felhasználó kockázati állapotát a jelentésben.

A Microsoft Entra ID-védelem további információkért lásd: Mi az ID Protection.

Hogyan működik az ID Protection a B2B-felhasználók számára?

A B2B-együttműködés felhasználói kockázatát a rendszer a saját címtárában értékeli ki. A felhasználók valós idejű bejelentkezési kockázatának kiértékelése az erőforráskönyvtárban történik, amikor megpróbálják elérni az erőforrást. A Microsoft Entra B2B együttműködésével a szervezetek kockázatalapú szabályzatokat kényszeríthetnek ki a B2B-felhasználók számára az ID Protection használatával. Ezek a szabályzatok kétféleképpen konfigurálhatók:

  • A rendszergazdák konfigurálhatják feltételes hozzáférési szabályzataikat a bejelentkezési kockázattal, és vendégfelhasználókat is tartalmazhatnak.
  • A rendszergazdák konfigurálhatják a beépített ID Protection kockázatalapú házirendeket, amelyek az összes alkalmazásra vonatkoznak, és vendégfelhasználók is lehetnek.

A B2B együttműködési felhasználók azonosító védelmének korlátozásai

A B2B-együttműködés felhasználói számára az identitásvédelem megvalósítása korlátozott egy erőforráskönyvtárban, mivel a saját címtárukban meglévő identitásuk van. A fő korlátozások a következők:

  • Ha egy vendégfelhasználó aktiválja az ID Protection felhasználói kockázati szabályzatát a jelszó-visszaállítás kényszerítéséhez, a rendszer letiltja őket. Ezt a blokkot az okozza, hogy az erőforráskönyvtárban nem lehet alaphelyzetbe állítani a jelszavakat.
  • A vendégfelhasználók nem jelennek meg a kockázatos felhasználók jelentésében. Ezt a korlátozást a B2B-felhasználó kezdőkönyvtárában előforduló kockázatelemzés okozza.
  • A rendszergazdák nem tudják megszüntetni vagy szervizelni egy kockázatos B2B együttműködési felhasználót az erőforráskönyvtárukban. Ennek a korlátozásnak az az oka, hogy az erőforráskönyvtár rendszergazdái nem férnek hozzá a B2B-felhasználó kezdőkönyvtárához.

Miért nem tudom elháríteni a kockázatos B2B együttműködési felhasználókat a címtáramban?

A B2B-felhasználók kockázatfelmérése és szervizelése a saját címtárukban történik. Emiatt a vendégfelhasználók nem jelennek meg a kockázatos felhasználók jelentésében az erőforráskönyvtárban, és az erőforráskönyvtár rendszergazdái nem kényszeríthetik a biztonságos jelszó-visszaállítást ezekre a felhasználókra.

Mit tegyek, ha egy B2B együttműködési felhasználót egy kockázatalapú szabályzat blokkolt a szervezetemben?

Ha a címtárban egy kockázatos B2B-felhasználót blokkol a kockázatalapú szabályzat, a felhasználónak a saját címtárában kell elhárítania ezt a kockázatot. A felhasználók a korábban ismertetett biztonságos jelszó-visszaállítás végrehajtásával elháríthatják a kockázatukat a kezdőkönyvtárukban. Ha nem engedélyezve van az önkiszolgáló jelszó-visszaállítás a saját címtárukban, kapcsolatba kell lépnie a saját szervezet informatikai személyzetével, hogy a rendszergazda manuálisan utasítsa el a kockázatot, vagy állítsa alaphelyzetbe a jelszavát.

Hogyan megakadályozza, hogy a B2B-együttműködés felhasználóit kockázatalapú szabályzatok befolyásolják?

Ha kizárja a B2B-felhasználókat a szervezet kockázatalapú feltételes hozzáférési szabályzataiból, azzal megakadályozza, hogy a B2B-felhasználókra hatással legyen a kockázatfelmérés. A B2B-felhasználók kizárásához hozzon létre egy csoportot a Microsoft Entra-azonosítóban, amely a szervezet összes vendégfelhasználóját tartalmazza. Ezután vegye fel ezt a csoportot kizárásként a beépített ID Protection felhasználói kockázat- és bejelentkezési kockázati szabályzatok, valamint a bejelentkezési kockázatot feltételként használó feltételes hozzáférési szabályzatok esetében.

Következő lépések

Tekintse meg a Microsoft Entra B2B együttműködésről szóló alábbi cikkeket: