Share via


Jelszó nélküli hitelesítési lehetőségek a Microsoft Entra-azonosítóhoz

Az olyan funkciók, mint a többtényezős hitelesítés (MFA) nagyszerű módot jelentenek a szervezet védelmére, de a felhasználókat gyakran frusztrálja a plusz biztonsági réteg a jelszavak megjegyzése mellett. A jelszó nélküli hitelesítési módszerek kényelmesebbek, mert a rendszer eltávolítja és lecseréli a jelszót valamire, amit ön vagy tud.

Hitelesítés Valami, ami az Öné Valami, amit ismer vagy ismer
Jelszó nélküli Windows 10 Eszköz, telefon vagy biztonsági kulcs Biometrikus vagy PIN-kód

A hitelesítéshez minden szervezetnek más-más igényei vannak. A Microsoft Azure és az Azure Government az alábbi öt jelszó nélküli hitelesítési lehetőséget kínálja, amelyek integrálhatók a Microsoft Entra ID azonosítójával:

  • Vállalati Windows Hello
  • Platform hitelesítő adatai macOS-hez
  • Platformos egyszeri bejelentkezés (PSSO) macOS-hez intelligenskártya-hitelesítéssel
  • Microsoft Authenticator
  • Hozzáférési kulcsok (FIDO2)
  • Tanúsítványalapú hitelesítés

Hitelesítés: Biztonság és kényelem

Vállalati Windows Hello

Vállalati Windows Hello ideális azoknak az információs dolgozóknak, akik saját windowsos számítógéppel rendelkeznek. A biometrikus és PIN-kód hitelesítő adatai közvetlenül a felhasználó számítógépéhez vannak kötve, ami megakadályozza a hozzáférést a tulajdonoson kívül bárkitől. A nyilvános kulcsú infrastruktúra (PKI) integrációjával és az egyszeri bejelentkezés (SSO) beépített támogatásával a Vállalati Windows Hello kényelmes módszert kínál a helyszíni és a felhőbeli vállalati erőforrások zökkenőmentes eléréséhez.

Példa egy felhasználói bejelentkezésre Vállalati Windows Hello.

Az alábbi lépések bemutatják, hogyan működik a bejelentkezési folyamat a Microsoft Entra-azonosítóval:

A felhasználói bejelentkezés lépéseit felvázoló diagram Vállalati Windows Hello

  1. A felhasználó biometrikus vagy PIN-kód kézmozdulattal jelentkezik be a Windowsba. A kézmozdulat feloldja a Vállalati Windows Hello titkos kulcs zárolását, és a rendszer elküldi a Cloud Authentication biztonsági támogatási szolgáltatójának, más néven a Cloud AP-szolgáltatónak.
  2. A felhőbeli AP-szolgáltató a Microsoft Entra-azonosítóból kér egy nem kötelező számot (egy véletlenszerű tetszőleges számot, amely egyszer használható).
  3. A Microsoft Entra-azonosító egy 5 percig érvényes érvénytelen értéket ad vissza.
  4. A cloud AP-szolgáltató a felhasználó titkos kulcsával írja alá a nonce-t, és visszaadja az aláírt nem elemet a Microsoft Entra-azonosítónak.
  5. A Microsoft Entra ID a felhasználó biztonságosan regisztrált nyilvános kulcsával ellenőrzi az aláírt nem kódot a nem hitelesített aláírással szemben. A Microsoft Entra ID ellenőrzi az aláírást, majd ellenőrzi a visszaadott aláírást. A nem érvényesség ellenőrzésekor a Microsoft Entra ID létrehoz egy elsődleges frissítési jogkivonatot (PRT) az eszköz átviteli kulcsára titkosított munkamenet-kulccsal, és visszaadja azt a felhőbeli AP-szolgáltatónak.
  6. A cloud AP-szolgáltató munkamenet-kulccsal fogadja a titkosított PRT-t. A felhőalapú AP-szolgáltató az eszköz privát átviteli kulcsával fejti vissza a munkamenetkulcsot, és az eszköz megbízható platformmoduljával (TPM) védi a munkamenetkulcsot.
  7. A felhőbeli AP-szolgáltató sikeres hitelesítési választ ad vissza a Windowsnak. A felhasználó ezután anélkül érheti el a Windows és a felhőbeli és helyszíni alkalmazásokat, hogy újra hitelesítésre (SSO) van szüksége.

A Vállalati Windows Hello tervezési útmutatója segítséget nyújt a Vállalati Windows Hello üzembe helyezés típusával és a megfontolandó lehetőségekkel kapcsolatos döntések meghozatalában.

Platform hitelesítő adatai macOS-hez

A macOS platform hitelesítő adatai egy új képesség macOS rendszeren, amely a Microsoft Enterprise egyszeri bejelentkezési bővítmény (SSOe) használatával engedélyezett. Egy biztonságos, hardverhez kötött titkosítási kulcsot helyez üzembe, amelyet az egyszeri bejelentkezéshez használnak az olyan alkalmazásokban, amelyek a Hitelesítéshez Microsoft Entra-azonosítót használnak. A felhasználó helyi fiókjelszóját nem érinti a rendszer, ezért be kell jelentkeznie a Mac gépre.

Képernyőkép egy előugró ablakról, amely arra kéri a felhasználót, hogy regisztrálja macOS-fiókját az identitásszolgáltatójánál a platform egyszeri bejelentkezésével.

A macOS platform hitelesítő adatai lehetővé teszik a felhasználók számára, hogy jelszó nélkül menjenek az eszköz zárolásának feloldásához a Touch ID konfigurálásával, és Vállalati Windows Hello technológián alapuló, adathalászatnak ellenálló hitelesítő adatokat használnak. Ez pénzt takarít meg az ügyfélszervezetek számára azáltal, hogy megszünteti a biztonsági kulcsok szükségességét, és Teljes felügyelet célkitűzéseket fejleszt a Biztonságos Enklávéval való integrációval.

A macOS platform hitelesítő adatai adathalászat-rezisztens hozzáférési kulcsként is használhatók a böngésző újbóli hitelesítéséhez. Rendszergazda kell engedélyeznie a FIDO2 biztonsági kulcs hitelesítési módszerét ehhez a képességhez.

A macOS Platform egyszeri bejelentkezéssel történő felhasználói bejelentkezés lépéseit bemutató ábra.

  1. A felhasználó ujjlenyomat vagy jelszó kézmozdulattal oldja fel a macOS zárolását, amely feloldja a kulcstartót a UserSecureEnclaveKey eléréséhez.
  2. A macOS a Microsoft Entra-azonosítóból kér egy nem szándékos számot (egy véletlenszerű tetszőleges számot, amelyet csak egyszer lehet használni).
  3. A Microsoft Entra-azonosító egy 5 percig érvényes érvénytelen értéket ad vissza.
  4. Az operációs rendszer (OS) egy bejelentkezési kérést küld a Microsoft Entra-azonosítónak a Biztonságos enklávéban található UserSecureEnclaveKey-lel aláírt beágyazott állítással.
  5. A Microsoft Entra ID a UserSecureEnclave kulcs biztonságosan regisztrált nyilvános kulcsával ellenőrzi az aláírt állítást. A Microsoft Entra ID ellenőrzi az aláírást és a nem érvényesítést. Az állítás érvényesítése után a Microsoft Entra ID létrehoz egy elsődleges frissítési jogkivonatot (PRT), amely a UserDeviceEncryptionKey nyilvános kulccsal van titkosítva, amelyet a regisztráció során cserélnek le, és visszaküldi a választ az operációs rendszernek.
  6. Az operációs rendszer visszafejti és ellenőrzi a választ, lekéri az SSO-jogkivonatokat, tárolja és megosztja az SSO-bővítménysel az egyszeri bejelentkezés biztosításához. A felhasználó anélkül érheti el a macOS-, a felhőbeli és a helyszíni alkalmazásokat, hogy újra hitelesítésre (SSO) van szüksége.

A macOS platform egyszeri bejelentkezésével kapcsolatos további információkért tekintse meg a macOS platform hitelesítő adatainak konfigurálását és üzembe helyezését.

Platform egyszeri bejelentkezés macOS-hez SmartCard-tal

A macOS platform egyszeri bejelentkezése (PSSO) lehetővé teszi a felhasználók számára, hogy jelszó nélkül lépjenek a SmartCard hitelesítési módszer használatával. A felhasználó külső intelligens kártya vagy intelligenskártya-kompatibilis hard token használatával jelentkezik be a gépre (pl. Yubikey). Az eszköz zárolásának feloldása után az intelligens kártyát a Microsoft Entra-azonosítóval használja a rendszer az egyszeri bejelentkezés engedélyezéséhez az olyan alkalmazások esetében, amelyek a Hitelesítéshez Microsoft Entra-azonosítót használnak.

Az engedélyezéshez a rendszergazdának konfigurálnia kell a PSSO-t a Microsoft Intune-on vagy más támogatott MDM-eken keresztül.

A macOS Platform egyszeri bejelentkezéssel történő felhasználói bejelentkezés lépéseit bemutató ábra.

  1. A felhasználó a macOS zárolását az intelligens kártya pin-kódjával oldja fel, amely feloldja az intelligens kártyát és a kulcstartót, hogy hozzáférést biztosítson a Secure Enklávéban található eszközregisztrációs kulcsokhoz.
  2. A macOS a Microsoft Entra-azonosítóból kér egy nem szándékos számot (egy véletlenszerű tetszőleges számot, amelyet csak egyszer lehet használni).
  3. A Microsoft Entra-azonosító egy 5 percig érvényes érvénytelen értéket ad vissza.
  4. Az operációs rendszer (OS) egy bejelentkezési kérést küld a Microsoft Entra-azonosítónak az intelligens kártyáról a felhasználó Microsoft Entra-tanúsítványával aláírt beágyazott állítással.
  5. A Microsoft Entra ID ellenőrzi az aláírt állítást, az aláírást és a nem érvényesítést. Az állítás érvényesítése után a Microsoft Entra ID létrehoz egy elsődleges frissítési jogkivonatot (PRT), amely a UserDeviceEncryptionKey nyilvános kulccsal van titkosítva, amelyet a regisztráció során cserélnek le, és visszaküldi a választ az operációs rendszernek.
  6. Az operációs rendszer visszafejti és ellenőrzi a választ, lekéri az SSO-jogkivonatokat, tárolja és megosztja az SSO-bővítménysel az egyszeri bejelentkezés biztosításához. A felhasználó anélkül érheti el a macOS-, a felhőbeli és a helyszíni alkalmazásokat, hogy újra hitelesítésre (SSO) van szüksége.

Microsoft Authenticator

Azt is engedélyezheti, hogy az alkalmazott telefonja jelszó nélküli hitelesítési módszer legyen. Az Authenticator alkalmazást már használhatja kényelmes többtényezős hitelesítési lehetőségként a jelszó mellett. Az Authenticator alkalmazást jelszó nélküli beállításként is használhatja.

Bejelentkezés a Microsoft Edge-be a Microsoft Authenticator használatával

Az Authenticator alkalmazás minden iOS- vagy Android-telefont erős, jelszó nélküli hitelesítő adatokká alakít. A felhasználók bármilyen platformra vagy böngészőbe bejelentkezhetnek úgy, hogy értesítést kapnak a telefonjukra, amely megfelel a képernyőn megjelenő számnak a telefonjukon lévő számnak. Ezután a biometrikus (érintéses vagy arcos) vagy PIN-kóddal ellenőrizhetik. A telepítés részleteiért tekintse meg a Microsoft Authenticator letöltését és telepítését.

Az Authenticator alkalmazással történő jelszó nélküli hitelesítés ugyanazt az alapszintű mintát követi, mint Vállalati Windows Hello. Ez egy kicsit bonyolultabb, mivel a felhasználót azonosítani kell, hogy a Microsoft Entra-azonosító megtalálja a használt Authenticator alkalmazásverziót:

A Microsoft Authenticator alkalmazással való felhasználói bejelentkezés lépéseit bemutató ábra

  1. A felhasználó megadja a felhasználónevét.
  2. A Microsoft Entra ID észleli, hogy a felhasználó erős hitelesítő adatokkal rendelkezik, és elindítja az erős hitelesítőadat-folyamatot.
  3. A rendszer értesítést küld az alkalmazásnak iOS-eszközökön az Apple Push Notification Service (APNS) vagy a Firebase Cloud Messaging (FCM) szolgáltatáson keresztül Android-eszközökön.
  4. A felhasználó megkapja a leküldéses értesítést, és megnyitja az alkalmazást.
  5. Az alkalmazás meghívja a Microsoft Entra-azonosítót, és jelenléti igazolási kihívást kap, és nem érkezik meg.
  6. A felhasználó a személyes kulcs zárolásának feloldásához meg kell adnia a biometrikus vagy PIN-kódját.
  7. A nonce a titkos kulccsal van aláírva, és vissza lesz küldve a Microsoft Entra-azonosítóra.
  8. A Microsoft Entra ID nyilvános/titkos kulcsok érvényesítését hajtja végre, és egy jogkivonatot ad vissza.

A jelszó nélküli bejelentkezés megkezdéséhez végezze el az alábbi útmutatót:

Hozzáférési kulcsok (FIDO2)

A FIDO (Fast IDentity Online) Alliance segít előléptetni a nyílt hitelesítési szabványokat, és csökkenteni a jelszavak hitelesítés formájában való használatát. A FIDO2 a legújabb szabvány, amely magában foglalja a webes hitelesítés (WebAuthn) szabványt.

A FIDO2 biztonsági kulcsok a szabványokon alapuló, jelszó nélküli hitelesítési módszerek, amelyek bármilyen formában felhasználhatók. A Fast Identity Online (FIDO) egy nyílt szabvány a jelszó nélküli hitelesítéshez. A FIDO lehetővé teszi, hogy a felhasználók és a szervezetek a szabványt alkalmazva felhasználónév vagy jelszó nélkül jelentkezzenek be az erőforrásaikba egy külső biztonsági kulcs vagy egy eszközbe épített platformkulcs használatával.

A felhasználók regisztrálhatnak, majd kiválaszthatnak egy FIDO2 biztonsági kulcsot a bejelentkezési felületen a hitelesítés fő eszközeként. Ezek a FIDO2 biztonsági kulcsok általában USB-eszközök, de bluetooth vagy NFC is használható. A hitelesítést kezelő hardvereszközökkel a fiók biztonsága megnő, mivel nincs olyan jelszó, amely közzétehető vagy kitalálható lenne.

A FIDO2 biztonsági kulcsokkal bejelentkezhet a Microsoft Entra-azonosítójukra vagy a Microsoft Entra hibrid csatlakoztatott Windows 10-eszközökre, és egyszeri bejelentkezést kaphatnak a felhőbeli és helyszíni erőforrásaikra. A felhasználók a támogatott böngészőkbe is bejelentkezhetnek. A FIDO2 biztonsági kulcsok nagyszerű lehetőséget jelentenek az olyan vállalatok számára, amelyek nagyon biztonsági szempontból érzékenyek, vagy olyan forgatókönyvekkel vagy alkalmazottakkal rendelkeznek, akik nem hajlandók vagy nem tudják használni a telefonjukat második tényezőként.

A referenciadokumentumot itt találja: FIDO2-hitelesítés támogatása a Microsoft Entra-azonosítóval. A fejlesztői ajánlott eljárásokért tekintse meg a FIDO2 hitelesítésének támogatását az általuk fejlesztett alkalmazásokban.

Bejelentkezés a Microsoft Edge-be egy biztonsági kulccsal

A rendszer a következő folyamatot használja, amikor egy felhasználó FIDO2 biztonsági kulccsal jelentkezik be:

FiDO2 biztonsági kulccsal történő felhasználói bejelentkezés lépéseit bemutató ábra

  1. A felhasználó csatlakoztatja a FIDO2 biztonsági kulcsot a számítógépéhez.
  2. A Windows észleli a FIDO2 biztonsági kulcsot.
  3. A Windows hitelesítési kérelmet küld.
  4. A Microsoft Entra ID nem ikszet küld vissza.
  5. A felhasználó végrehajtja a kézmozdulatot a FIDO2 biztonsági kulcs biztonságos enklávéjában tárolt titkos kulcs feloldásához.
  6. A FIDO2 biztonsági kulcs a titkos kulccsal aláírja a nonce-t.
  7. Az elsődleges frissítési jogkivonatra (PRT) vonatkozó, aláírt nem aláírt jogkivonat-kérést a Rendszer elküldi a Microsoft Entra-azonosítónak.
  8. A Microsoft Entra ID a FIDO2 nyilvános kulccsal ellenőrzi az aláírt nem elemet.
  9. A Microsoft Entra ID prT-t ad vissza a helyszíni erőforrásokhoz való hozzáférés engedélyezéséhez.

A FIDO2 biztonságikulcs-szolgáltatók listájáért lásd: Microsoft-kompatibilis FIDO2 biztonságikulcs-szállító.

A FIDO2 biztonsági kulcsok használatának megkezdéséhez végezze el az alábbi útmutatót:

Tanúsítványalapú hitelesítés

A Microsoft Entra tanúsítványalapú hitelesítés (CBA) lehetővé teszi az ügyfelek számára, hogy közvetlenül X.509-tanúsítványokkal hitelesítsék magukat a Microsoft Entra-azonosítójukon az alkalmazásokhoz és a böngészőbe való bejelentkezéshez. A CBA lehetővé teszi az ügyfelek számára, hogy adathalászatnak ellenálló hitelesítést alkalmazzanak, és X.509-tanúsítvánnyal jelentkezzenek be a nyilvános kulcsú infrastruktúrájuk (PKI) ellen.

A Microsoft Entra tanúsítványalapú hitelesítésének ábrája.

A Microsoft Entra CBA használatának főbb előnyei

Juttatások Leírás
Nagyszerű felhasználói élmény – A tanúsítványalapú hitelesítést igénylő felhasználók mostantól közvetlenül hitelesíthetik magukat a Microsoft Entra-azonosítóval, és nem kell összevont AD FS-be fektetniük.
– A portál felhasználói felülete lehetővé teszi a felhasználók számára, hogy egyszerűen konfigurálják, hogyan képezhetik le a tanúsítványmezőket egy felhasználói objektumattribútumra, hogy megkeresse a felhasználót a bérlőben (tanúsítványnév-kötések)
– A portál felhasználói felülete hitelesítési szabályzatok konfigurálásához, amelyek segítenek meghatározni, hogy mely tanúsítványok egytényezősek és többtényezősek.
Egyszerűen üzembe helyezhető és felügyelhető – A Microsoft Entra CBA egy ingyenes funkció, és a használatához nincs szükség a Microsoft Entra ID fizetős kiadásaira.
- Nincs szükség összetett helyszíni üzembe helyezésre vagy hálózati konfigurációra.
– Közvetlen hitelesítés a Microsoft Entra-azonosítón.
Biztonságossá tétel – A helyszíni jelszavakat semmilyen formában nem kell a felhőben tárolni.
– A Felhasználói fiókok védelme a Microsoft Entra feltételes hozzáférési szabályzataival való zökkenőmentes munkával, beleértve az adathalászatnak ellenálló többtényezős hitelesítést (az MFA licenccel rendelkező kiadást igényel), és blokkolja az örökölt hitelesítést.
- Erős hitelesítési támogatás, ahol a felhasználók hitelesítési szabályzatokat határozhatnak meg a tanúsítványmezőkön keresztül, például a kiállító vagy a szabályzat OID (objektumazonosítók) segítségével annak meghatározásához, hogy mely tanúsítványok minősülnek egytényezősnek a többtényezős helyett.
– A funkció zökkenőmentesen működik a feltételes hozzáférési funkciókkal és a hitelesítés erősségével, hogy kényszerítse az MFA-t a felhasználók védelme érdekében.

Támogatott esetek

A következő forgatókönyvek támogatottak:

  • A felhasználók minden platformon bejelentkeznek böngészőalapú alkalmazásokba.
  • A felhasználók bejelentkeznek az Office-mobilalkalmazásokba iOS-/Android-platformokon és natív Office-alkalmazásokban a Windowsban, beleértve az Outlookot, a OneDrive-ot stb.
  • Felhasználói bejelentkezések mobil natív böngészőkben.
  • A többtényezős hitelesítés részletes hitelesítési szabályainak támogatása a tanúsítványkibocsátó tulajdonosának és szabályzatazonosítóinak használatával.
  • Tanúsítvány-felhasználói fiók kötéseinek konfigurálása a tanúsítványmezők bármelyikével:
    • Tulajdonos alternatív neve (SAN) PrincipalName és SAN RFC822Nare
    • Tárgykulcs-azonosító (SKI) és SHA1PublicKey
  • Tanúsítvány-felhasználó fiók kötéseinek konfigurálása a felhasználói objektum bármely attribútumának használatával:
    • Felhasználó egyszerű neve
    • onPremisesUserPrincipalName
    • CertificateUserIds

Támogatott esetek

A következő szempontokat kell figyelembe venni:

  • Rendszergazda istratorok engedélyezhetik a jelszó nélküli hitelesítési módszereket a bérlőjük számára.
  • Rendszergazda istratorok minden felhasználót megcélzhatnak, vagy kiválaszthatnak felhasználókat/biztonsági csoportokat a bérlőjükön belül minden metódushoz.
  • A felhasználók regisztrálhatják és kezelhetik ezeket a jelszó nélküli hitelesítési módszereket a fiókportáljukon.
  • A felhasználók a következő jelszó nélküli hitelesítési módszerekkel jelentkezhetnek be:
    • Authenticator alkalmazás: Olyan helyzetekben működik, ahol a Microsoft Entra-hitelesítést használják, beleértve az összes böngészőt, a Windows 10 telepítése során, valamint az integrált mobilalkalmazásokat bármely operációs rendszeren.
    • Biztonsági kulcsok: A Windows 10 és az internet zárolási képernyőjén dolgozhat olyan támogatott böngészőkben, mint a Microsoft Edge (örökölt és új Edge).
  • A felhasználók jelszó nélküli hitelesítő adatokkal férhetnek hozzá az erőforrásokhoz azon bérlőkben, ahol vendégként vannak, de továbbra is szükség lehet az MFA végrehajtására az adott erőforrás-bérlőben. További információ: Lehetséges kettős többtényezős hitelesítés.
  • A felhasználók nem regisztrálhatnak jelszó nélküli hitelesítő adatokat egy olyan bérlőn belül, ahol vendégként vannak, ugyanúgy, mintha nem rendelkeznének jelszóval az adott bérlőben.

Nem támogatott forgatókönyvek

Javasoljuk, hogy egy felhasználói fiókhoz ne több mint 20 kulcskészletet használjon minden jelszó nélküli metódushoz. A további kulcsok hozzáadásakor a felhasználói objektum mérete nő, és egyes műveleteknél romlást tapasztalhat. Ebben az esetben távolítsa el a szükségtelen kulcsokat. További információkért és a kulcsok lekérdezéséhez és eltávolításához használt PowerShell-parancsmagokkal kapcsolatban lásd: WHfBTools PowerShell-modul az árva Vállalati Windows Hello kulcsok eltávolításához. A /UserPrincipalName opcionális paraméterrel csak egy adott felhasználó kulcsait kérdezheti le. A szükséges engedélyek rendszergazdaként vagy a megadott felhasználóként futnak.

Ha a PowerShell használatával hoz létre egy CSV-fájlt az összes meglévő kulcssal, gondosan azonosítsa a megtartani kívánt kulcsokat, és távolítsa el ezeket a sorokat a CSV-ből. Ezután a módosított CSV és a PowerShell használatával törölje a fennmaradó kulcsokat, hogy a fiókkulcsok száma a korlát alá kerüljön.

A CSV-ben az "Árva"="True" néven jelentett kulcsok biztonságosan törölhetők. Az árva kulcs olyan eszközökhöz használható, amelyek már nincsenek regisztrálva a Microsoft Entra-azonosítóban. Ha az összes árva eltávolítása még mindig nem éri el a felhasználói fiókot a korlát alatt, meg kell vizsgálnia a DeviceId és a CreationTime oszlopokat, hogy megállapíthassa, mely kulcsokat szeretné törölni. Ügyeljen arra, hogy távolítsa el a CSV-ben a megtartani kívánt kulcsok sorait. A felhasználó által aktívan használt eszközöknek megfelelő DeviceID-kulcsokat a törlési lépés előtt el kell távolítani a CSV-ből.

Jelszó nélküli metódus kiválasztása

A három jelszó nélküli beállítás közötti választás a vállalat biztonsági, platform- és alkalmazáskövetelményeitől függ.

Az alábbiakban néhány tényezőt érdemes figyelembe venni a Microsoft jelszó nélküli technológiájának kiválasztásakor:

Vállalati Windows Hello Jelszó nélküli bejelentkezés az Authenticator alkalmazással FIDO2 biztonsági kulcsok
Előfeltétel Windows 10, 1809-es vagy újabb verzió
Microsoft Entra ID
Hitelesítő alkalmazás
Telefon (iOS- és Android-eszközök)
Windows 10, 1903-es vagy újabb verzió
Microsoft Entra ID
Mód Platform Szoftver Hardver
Rendszerek és eszközök Számítógép beépített megbízható platformmodullal (TPM)
PIN-kód és biometrikus adatok felismerése
PIN-kód és biometrikus adatok felismerése telefonon Microsoft-kompatibilis FIDO2 biztonsági eszközök
Felhasználó felület Jelentkezzen be PIN-kóddal vagy biometrikus felismeréssel (arc, írisz vagy ujjlenyomat) Windows-eszközökkel.
A Windows Hello-hitelesítés az eszközhöz van kötve; a felhasználónak szüksége van az eszközre és egy bejelentkezési összetevőre is, például PIN-kódra vagy biometrikus tényezőre a vállalati erőforrások eléréséhez.
Jelentkezzen be mobiltelefonnal ujjlenyomat-vizsgálattal, arc- vagy íriszfelismeréssel vagy PIN-kóddal.
A felhasználók pc-ről vagy mobiltelefonról jelentkeznek be munkahelyi vagy személyes fiókba.
Bejelentkezés FIDO2 biztonsági eszközzel (biometrikus adatok, PIN-kód és NFC)
A felhasználó hozzáférhet az eszközhöz a szervezeti vezérlők alapján, és PIN-kód, biometrikus adatok, például USB biztonsági kulcsok és NFC-kompatibilis intelligens kártyák, kulcsok vagy hordható eszközök alapján végezhet hitelesítést.
Engedélyezett forgatókönyvek Jelszó nélküli felhasználói élmény a Windows-eszközökkel.
Dedikált munkahelyi pc-hez használható, amely képes egyszeri bejelentkezést végezni az eszközre és az alkalmazásokra.
Jelszó nélküli megoldás mobiltelefonnal.
Munkahelyi vagy személyes alkalmazások webes elérésére használható bármilyen eszközről.
Jelszó nélküli felhasználói élmény a biometrikus adatokat, PIN-kódot és NFC-t használó dolgozók számára.
A megosztott számítógépekre alkalmazható, és ha a mobiltelefon nem járható út (például ügyfélszolgálati személyzet, nyilvános kioszk vagy kórházi csapat)

Az alábbi táblázat segítségével kiválaszthatja, hogy melyik metódus támogatja a követelményeket és a felhasználókat.

Persona Eset Környezet Jelszó nélküli technológia
Rendszergazda Biztonságos hozzáférés egy eszközhöz felügyeleti feladatokhoz Hozzárendelt Windows 10-eszköz Vállalati Windows Hello és/vagy FIDO2 biztonsági kulcs
Rendszergazda Felügyeleti feladatok nem Windows rendszerű eszközökön Mobil vagy nem Windows rendszerű eszköz Jelszó nélküli bejelentkezés az Authenticator alkalmazással
Információs feldolgozó Termelékenységi munka Hozzárendelt Windows 10-eszköz Vállalati Windows Hello és/vagy FIDO2 biztonsági kulcs
Információs feldolgozó Termelékenységi munka Mobil vagy nem Windows rendszerű eszköz Jelszó nélküli bejelentkezés az Authenticator alkalmazással
Frontline worker Kioszkok egy gyárban, üzemben, kiskereskedelemben vagy adatbevitelben Megosztott Windows 10-eszközök FIDO2 biztonsági kulcsok

Következő lépések

A jelszó nélküli Microsoft Entra-azonosító használatának megkezdéséhez végezze el az alábbi útmutatók egyikét: