Perlindungan Identitas dan Akses Bersyarat di Azure Active Directory B2C

Tingkatkan keamanan Azure Active Directory B2C (Azure AD B2C) dengan Microsoft Entra ID Protection dan Akses Bersyarkat. Fitur deteksi risiko Perlindungan Identitas, termasuk pengguna berisiko dan proses masuk riskan, secara otomatis terdeteksi dan ditampilkan di penyewa Azure Active Directory B2C Anda. Anda dapat membuat kebijakan Akses Bersyarat yang menggunakan deteksi risiko ini untuk menentukan tindakan dan menegakkan kebijakan organisasi. Bersama-sama, kemampuan ini memberi pemilik aplikasi Azure Active Directory B2C kontrol yang lebih besar atas autentikasi berisiko dan kebijakan akses.

Jika Anda sudah terbiasa dengan Perlindungan Identitas dan Akses Bersyar dalam ID Microsoft Entra, menggunakan kemampuan ini dengan Azure AD B2C akan menjadi pengalaman yang familier, dengan perbedaan kecil yang dibahas dalam artikel ini.

Akses Bersyarat dalam penyewa B2C

Catatan

Azure AD B2C Premium P2 diperlukan untuk membuat kebijakan proses masuk riskan. Penyewa Premium P1 dapat membuat kebijakan yang didasarkan pada kebijakan lokasi, aplikasi, berbasis pengguna, atau berbasis grup. Untuk mengetahui informasi selengkapnya, lihat Mengubah tingkat harga Azure AD B2C Anda.

Manfaat Perlindungan Identitas dan Akses Bersyarat untuk Azure Active Directory B2C

Dengan memasangkan kebijakan Akses Bersyarat dengan deteksi risiko Perlindungan Identitas, Anda dapat menanggapi autentikasi berisiko dengan tindakan kebijakan yang sesuai.

  • Dapatkan tingkat visibilitas baru ke dalam risiko autentikasi untuk aplikasi dan basis pelanggan Anda. Dengan sinyal dari miliaran autentikasi bulanan di seluruh ID Microsoft Entra dan Akun Microsoft, algoritma deteksi risiko sekarang akan menandai autentikasi sebagai risiko rendah, sedang, atau tinggi untuk autentikasi konsumen atau warga setempat Anda.
  • Secara otomatis mengatasi risiko dengan mengonfigurasi autentikasi adaptif Anda sendiri. Untuk aplikasi tertentu, Anda dapat memerlukan sekumpulan pengguna tertentu untuk menyediakan faktor autentikasi kedua, seperti dalam autentikasi multifaktor (MFA). Atau Anda dapat memblokir akses berdasarkan tingkat risiko yang terdeteksi. Seperti halnya pengalaman Azure Active Directory B2C lainnya, Anda dapat mengustomisasi pengalaman pengguna akhir yang dihasilkan dengan suara, gaya, dan merek organisasi Anda. Anda juga dapat menampilkan alternatif mitigasi jika pengguna tidak dapat memperoleh akses.
  • Mengontrol akses berdasarkan lokasi, grup, dan aplikasi.  Akses Bersyarat juga dapat digunakan untuk mengontrol situasi berbasis non-risiko. Misalnya, Anda dapat memerlukan MFA untuk pelanggan yang mengakses aplikasi tertentu, atau memblokir akses dari geografi tertentu.
  • Integrasikan dengan alur pengguna Azure Active Directory B2C dan kebijakan kustom Identity Experience Framework. Gunakan pengalaman yang sudah dikustomisasi dan tambahkan kontrol yang Anda butuhkan untuk antarmuka dengan Akses Bersyarat. Anda juga dapat menerapkan skenario lanjutan untuk memberikan akses, seperti akses berbasis pengetahuan atau penyedia MFA pilihan Anda sendiri.

Perbedaan dan batasan fitur

Perlindungan Identitas dan Akses Bersyar di Azure AD B2C umumnya bekerja dengan cara yang sama seperti dalam ID Microsoft Entra, dengan pengecualian berikut:

  • Pertahanan Microsoft untuk Cloud tidak tersedia di Azure AD B2C.

  • Perlindungan Identitas dan Akses Bersyarat tidak didukung untuk alur server-ke-server ROPC di penyewa Azure Active Directory B2C.

  • Di penyewa Active Directory B2C, deteksi risiko Perlindungan Identitas tersedia untuk identitas lokal dan sosial, seperti Google atau Facebook. Untuk identitas sosial, Akses Bersyarat harus diaktifkan. Deteksi dibatasi karena info masuk akun sosial dikelola oleh penyedia identitas eksternal.

  • Di penyewa Azure Active Directory B2C, hanya sebagian dari deteksi risiko Azure Active Directory Identity Protection yang tersedia. Lihat Menyelidiki risiko dengan Perlindungan Identitas, dan Menambahkan Akses Bersyarat ke alur pengguna.

  • Fitur kepatuhan perangkat Akses Bersyarat tidak tersedia di penyewa Azure Active Directory B2C.

Mengintegrasikan Akses Bersyarat dengan alur pengguna dan kebijakan kustom

Di Azure Active Directory B2C, Anda dapat memicu kondisi Akses Bersyarat dari alur pengguna bawaan. Anda juga bisa memasukkan Akses Bersyarat ke dalam kebijakan kustom. Seperti aspek lain dari alur pengguna B2C, pesan pengalaman pengguna akhir dapat disesuaikan sesuai dengan alternatif suara, merek, dan mitigasi organisasi Anda. Lihat Menambahkan Akses Bersyarat ke alur pengguna.

Microsoft Graph API

Anda juga dapat mengelola kebijakan Akses Bersyarat di Azure Active Directory B2C dengan Microsoft Graph API. Untuk detailnya, lihat Dokumentasi Akses Bersyarat dan Operasi Microsoft Graph.

Langkah berikutnya