Megosztás a következőn keresztül:


Egyéni vezérlők (előzetes verzió)

Az egyéni vezérlők a Microsoft Entra-azonosító előzetes verziója. Egyéni vezérlők használatakor a rendszer átirányítja a felhasználókat egy kompatibilis szolgáltatásba, hogy megfeleljen a Microsoft Entra-azonosítón kívüli hitelesítési követelményeknek. A vezérlő kielégítése érdekében a rendszer átirányítja a felhasználó böngészőjét a külső szolgáltatásba, elvégzi a szükséges hitelesítést, majd visszairányítja a Microsoft Entra-azonosítóra. A Microsoft Entra ID ellenőrzi a választ, és ha a felhasználó hitelesítése vagy ellenőrzése sikeresen megtörtént, a felhasználó továbbra is a feltételes hozzáférési folyamatban marad.

Feljegyzés

Ahogy Nitika Gupta a blogbejegyzésében megemlítette: Nyilvános előzetes verzió: Külső hitelesítési módszerek a Microsoft Entra-azonosítóban:

... A külső hitelesítési módszerek az egyéni vezérlők lecserélése, és számos előnnyel járnak az egyéni vezérlők megközelítésével szemben. Ezek közé tartoznak:

  1. Külső hitelesítési módszer integrációja, amely iparági szabványokat használ, és támogatja a nyitott modellt
  2. A külső hitelesítési módszerek kezelése ugyanúgy történik, mint az Entra-metódusok
  3. A külső hitelesítési módszerek számos Entra-azonosítós használati esetben támogatottak (beleértve a PIM-aktiválást is)

További információ: Külső hitelesítési módszer kezelése a Microsoft Entra-azonosítóban (előzetes verzió).

Egyéni vezérlők létrehozása

Fontos

Az egyéni vezérlők nem használhatók olyan Microsoft Entra ID-védelem automatizálásához, amely a Microsoft Entra többtényezős hitelesítést, a Microsoft Entra önkiszolgáló jelszó-visszaállítást (SSPR) igényli, és megfelel a többtényezős hitelesítési jogcímkövetelményeknek, bejelentkezési gyakoriság-vezérlőkkel, a szerepkörök emeléséhez a Privileged Identity Managerben (PIM) az Intune-eszközregisztráció részeként, a bérlők közötti megbízhatósági kapcsolatokhoz, illetve az eszközök Microsofthoz való csatlakoztatásához Entra-azonosító.

Az egyéni vezérlők korlátozott számú jóváhagyott hitelesítésszolgáltatóval működnek. Egyéni vezérlő létrehozásához először forduljon a használni kívánt szolgáltatóhoz. Minden nem Microsoft-szolgáltató saját folyamattal és követelményekkel rendelkezik ahhoz, hogy regisztráljon, feliratkozzon vagy más módon részévé váljon a szolgáltatásnak, és jelezze, hogy integrálni szeretne a feltételes hozzáféréssel. Ezen a ponton a szolgáltató JSON formátumban ad egy adatblokkot. Ezek az adatok lehetővé teszik, hogy a szolgáltató és a feltételes hozzáférés együttműködjön a bérlővel, létrehozza az új vezérlőt, és meghatározza, hogy a feltételes hozzáférés hogyan tudja megállapítani, hogy a felhasználók sikeresen elvégezték-e az ellenőrzést a szolgáltatóval.

Másolja ki a JSON-adatokat, majd illessze be a kapcsolódó szövegmezőbe. Ne módosítsa a JSON-t, hacsak nem ismeri kifejezetten a módosítást. Bármilyen módosítás megszakíthatja a szolgáltató és a Microsoft közötti kapcsolatot, és kizárhatja Önt és felhasználóit a fiókjából.

Az egyéni vezérlők létrehozásának lehetősége a Feltételes hozzáférés lap Kezelés szakaszában található.

Egyéni vezérlőfelület a feltételes hozzáférésben

Az Új egyéni vezérlőre kattintva megnyílik egy panel, amelyen a vezérlő JSON-adatainak szövegmezője látható.

Új egyéni vezérlő

Egyéni vezérlők törlése

Az egyéni vezérlők törléséhez először meg kell győződnie arról, hogy nem használják feltételes hozzáférési szabályzatokban. Ha elkészült:

  1. Ugrás az Egyéni vezérlők listára
  2. Válassza ezt:
  3. Válassza a Törlés lehetőséget.

Egyéni vezérlők szerkesztése

Egyéni vezérlő szerkesztéséhez törölnie kell az aktuális vezérlőt, és létre kell hoznia egy új vezérlőt a frissített információkkal.

Ismert korlátozások

Az egyéni vezérlők nem használhatók olyan Microsoft Entra ID-védelem automatizálásához, amely a Microsoft Entra többtényezős hitelesítést, a Microsoft Entra önkiszolgáló jelszó-visszaállítást (SSPR) igényli, és megfelel a többtényezős hitelesítési jogcímkövetelményeknek, bejelentkezési gyakoriság-vezérlőkkel, a szerepkörök emeléséhez a Privileged Identity Managerben (PIM) az Intune-eszközregisztráció részeként, a bérlők közötti megbízhatósági kapcsolatokhoz, illetve az eszközök Microsofthoz való csatlakoztatásához Entra-azonosító.