Mandating autentikasi multifaktor (MFA) untuk penyewa mitra Anda

Peran yang sesuai: Agen admin | Agen penjualan | Agen helpdesk | Admin penagihan | Admin global

Keamanan yang lebih baik, dan perlindungan keamanan dan privasi yang sedang berlangsung adalah salah satu prioritas utama kami, dan kami terus membantu mitra melindungi pelanggan dan penyewa mereka.

Untuk membantu mitra melindungi bisnis dan pelanggan mereka dari pencurian identitas dan akses yang tidak sah, kami mengaktifkan lebih banyak perlindungan keamanan untuk penyewa mitra. Perlindungan ini mengamanatkan dan memverifikasi MFA. Mandat MFA membantu mitra untuk mengamankan akses mereka ke sumber daya pelanggan dari kompromi kredensial.


Artikel ini memberikan contoh dan panduan terperinci untuk mengamanatkan autentikasi multifaktor (MFA) di Pusat Mitra.

Mitra yang berpartisipasi dalam program Penyedia Solusi Cloud (CSP), Panel Kontrol Vendor (CPV), dan Advisor harus menerapkan Persyaratan Keamanan Mitra agar tetap patuh.

Mitra diharuskan untuk memberlakukan MFA untuk semua akun pengguna di penyewa mitra mereka, termasuk pengguna tamu. Pengguna harus menyelesaikan verifikasi MFA untuk area berikut:

Pusat Mitra

Beberapa halaman di Pusat Mitra dilindungi MFA, termasuk:

  • Semua halaman di bawah tab Pelanggan (yaitu, semua halaman dengan URL yang dimulai dengan https://partner.microsoft.com/commerce/*)
  • Semua halaman di bawah tab permintaan Pelanggan Dukungan>(misalnya, semua halaman diakses dengan URL yang dimulai dengan https://partner.microsoft.com/dashboard/v2/support/customers/*)
  • Semua halaman di tab Tagihan

Halaman lain di Pusat Mitra, seperti halaman Gambaran Umum dan halaman pemeriksaan Status Kesehatan Layanan, tidak memerlukan MFA.


Tabel berikut menunjukkan jenis pengguna mana yang berwenang untuk mengakses halaman yang dilindungi MFA ini (dan dipengaruhi oleh fitur ini).

Halaman yang dilindungi MFA Agen admin Agen penjualan Agen helpdesk Administrator global Administrator penagihan
Semua halaman di bawah tab Pelanggan x x x
Semua halaman di bawah tab Permintaan Pelanggan Dukungan > x x
Halaman penagihan x x x

Untuk mengakses halaman ini, Anda harus terlebih dahulu menyelesaikan verifikasi MFA.

Opsi MFA yang didukung

  • Mitra yang menggunakan autentikasi multifaktor Microsoft Entra yang didukung Microsoft. Untuk informasi selengkapnya, lihat Beberapa cara untuk mengaktifkan autentikasi multifaktor Microsoft Entra (didukung MFA)
  • Mitra yang menerapkan autentikasi federasi MFA terintegrasi. Pengguna mitra ini diizinkan untuk mengakses Pusat Mitra dan mengelola pelanggan menggunakan GDAP. Lihat penyedia MFA terintegrasi dengan penawaran MFA yang tersedia dengan Layanan Federasi Direktori Aktif: Mengonfigurasi Metode untuk Layanan Federasi Direktori Aktif.

Penting

Mitra diharuskan menggunakan penyedia autentikasi yang kompatibel dengan klaim MFA terintegrasi ID Microsoft Entra. Klaim terintegrasi menunjukkan jenis kredensial aktual yang disediakan selama autentikasi. Mitra diharuskan menggunakan MFA terintegrasi untuk mengelola penyewa pelanggan dengan GDAP.

Pusat Mitra dan API

Untuk API Pusat Mitra berikut, akses Aplikasi+Pengguna dan MFA Dukungan MICROSOFT Entra ID diperlukan:

  • Temukan (harga/katalog/promosi)
  • Bertransaksi dan mengelola
  • Penagihan dan rekonsiliasi
  • Mengelola pelanggan menggunakan akses yang didelegasikan/AOBO
  • Penetapan pengguna dan lisensi (hanya dengan DAP)
  • Penetapan pengguna dan lisensi (dengan GDAP)
  • Permintaan Hubungan Admin Granular dan penetapan akses

Opsi berikut tersedia untuk mitra:

Contoh verifikasi

Untuk mengilustrasikan cara kerja verifikasi di Pusat Mitra, pertimbangkan contoh berikut.

Contoh 1: Mitra telah menerapkan autentikasi multifaktor Microsoft Entra

  1. Alejandra bekerja untuk CSP bernama Contoso. Contoso telah menerapkan MFA untuk semua pengguna mereka di bawah penyewa mitra Contoso menggunakan autentikasi multifaktor Microsoft Entra.

  2. Alejandra memulai sesi browser baru dan masuk ke halaman gambaran umum Pusat Mitra (yang tidak dilindungi MFA). Pusat Mitra mengalihkan Alejandra ke MICROSOFT Entra ID untuk masuk.

  3. Karena penyiapan autentikasi multifaktor Microsoft Entra yang ada oleh Contoso, Alejandra diperlukan untuk menyelesaikan verifikasi MFA. Setelah berhasil masuk dan verifikasi MFA, Alejandra dialihkan kembali ke halaman gambaran umum Pusat Mitra.

  4. Alejandra mencoba mengakses salah satu halaman yang dilindungi MFA di Pusat Mitra. Karena Alejandra telah menyelesaikan verifikasi MFA selama masuk sebelumnya, Alejandra dapat mengakses halaman yang dilindungi MFA tanpa diharuskan melalui verifikasi MFA lagi.

Contoh 2: Mitra telah menerapkan MFA non-Microsoft menggunakan federasi identitas

  1. Prashob bekerja untuk CSP bernama Wingtip. Wingtip telah menerapkan MFA untuk semua pengguna mereka di bawah penyewa mitra Wingtip menggunakan MFA non-Microsoft, yang terintegrasi dengan MICROSOFT Entra ID melalui federasi identitas.

  2. Prashob memulai sesi browser baru dan masuk ke halaman gambaran umum Pusat Mitra (yang tidak dilindungi MFA). Pusat Mitra mengalihkan Prashob ke MICROSOFT Entra ID untuk masuk.

  3. Karena Wingtip memiliki federasi identitas penyiapan, MICROSOFT Entra ID mengalihkan Prashob ke penyedia identitas federasi untuk menyelesaikan masuk dan verifikasi MFA. Setelah berhasil masuk dan verifikasi MFA, Prashob dialihkan kembali ke ID Microsoft Entra lalu ke halaman gambaran umum Pusat Mitra.

  4. Prashob mencoba mengakses salah satu halaman yang dilindungi MFA di Pusat Mitra. Karena Prashob telah menyelesaikan verifikasi MFA selama masuk sebelumnya, ia dapat mengakses halaman yang dilindungi MFA tanpa diharuskan melalui verifikasi MFA lagi.

  5. Prashob kemudian masuk ke halaman manajemen layanan untuk menambahkan pengguna di ID Microsoft Entra Contoso. Karena Prashob telah menggunakan penyedia autentikasi yang kompatibel dengan Entra dengan autentikasi yang kuat, mereka dapat mengakses penyewa pelanggan tanpa masalah.

Rekomendasi untuk Prashob dalam contoh ini adalah menggunakan solusi autentikasi multifaktor Microsoft Entra atau penyedia autentikasi yang kompatibel dengan Entra, sehingga mereka dapat berhasil mengelola penyewa pelanggan.

Contoh 3: Mitra belum menerapkan MFA

  1. Mitra CSP bernama Fabrikam belum menerapkan MFA. Microsoft menyarankan agar mereka menerapkan solusi MFA yang didukung ID Microsoft Entra.

  2. John bekerja untuk Fabrikam. Fabrikam belum menerapkan MFA untuk setiap pengguna di bawah penyewa mitra Fabrikam.

  3. John memulai sesi browser baru dan masuk ke halaman gambaran umum Pusat Mitra (yang tidak dilindungi MFA). Pusat Mitra mengalihkan John ke ID Microsoft Entra untuk masuk.

  4. Setelah berhasil masuk, John dialihkan kembali ke halaman gambaran umum Pusat Mitra, karena dia belum menyelesaikan verifikasi MFA.

  5. John mencoba mengakses salah satu halaman yang dilindungi MFA di Pusat Mitra. Karena John belum menyelesaikan verifikasi MFA, Pusat Mitra mengalihkan John ke MICROSOFT Entra ID untuk menyelesaikan verifikasi MFA. Karena ini adalah pertama kalinya John diharuskan untuk menyelesaikan MFA, John juga diminta untuk mendaftar MFA. Setelah pendaftaran MFA dan verifikasi MFA berhasil, John dapat mengakses halaman yang dilindungi MFA.

  6. Pada hari lain, sebelum Fabrikam menerapkan MFA untuk pengguna mana pun, John memulai sesi browser baru dan masuk ke halaman gambaran umum Pusat Mitra (yang tidak dilindungi MFA). Pusat Mitra mengalihkan John ke ID Microsoft Entra untuk masuk tanpa perintah MFA.

  7. John mencoba mengakses salah satu halaman yang dilindungi MFA di Pusat Mitra. Karena John belum menyelesaikan verifikasi MFA, Pusat Mitra mengalihkan John ke MICROSOFT Entra ID untuk menyelesaikan verifikasi MFA. Karena John telah mendaftarkan MFA, kali ini dia hanya diminta untuk menyelesaikan verifikasi MFA.

Contoh 4: Mitra telah menerapkan MFA non-Microsoft yang tidak kompatibel dengan Microsoft Entra

  1. Trent bekerja untuk CSP bernama Wingtip. Wingtip telah menerapkan MFA untuk semua pengguna mereka di bawah penyewa mitra Wingtip menggunakan MFA non-Microsoft di lingkungan cloud mereka dengan akses kondisional.

  2. Trent memulai sesi browser baru dan masuk ke halaman gambaran umum Pusat Mitra (yang tidak dilindungi MFA). Pusat Mitra mengalihkan Trent ke ID Microsoft Entra untuk masuk.

  3. Karena Wingtip menggunakan integrasi MFA non-Microsoft yang tidak kompatibel dengan ID Microsoft Entra dan tidak memiliki autentikasi yang kuat, Trent akan diblokir agar tidak mengakses semua halaman dan API yang dilindungi MFA dalam Pusat Mitra.

Karena Trent mengakses halaman yang dilindungi MFA, ia diharuskan untuk menyajikan MFA dengan Strong Auth untuk mendapatkan akses ke halaman yang dilindungi MFA.

Mitra diharuskan menggunakan penyedia autentikasi yang kompatibel dengan ID Microsoft Entra yang mendukung klaim metode kredensial ("klaim amr" dalam Referensi klaim token akses - platform identitas Microsoft, mencerminkan jenis kredensial aktual yang disediakan selama autentikasi.

Kami sangat mendorong Mitra CSP untuk menerapkan MFA yang kompatibel dengan ID Microsoft Entra segera untuk meningkatkan garis besar keamanan penyewa Anda.

API Pusat Mitra

API Pusat Mitra mendukung autentikasi khusus aplikasi dan aplikasi dan autentikasi pengguna (App+User).

Saat autentikasi Aplikasi+Pengguna digunakan, Pusat Mitra memerlukan verifikasi MFA. Lebih khusus lagi, ketika aplikasi mitra mengirim permintaan API ke Pusat Mitra, aplikasi tersebut harus menyertakan token akses di header otorisasi permintaan.

Catatan

Kerangka kerja Model Aplikasi Aman adalah kerangka kerja yang dapat diskalakan untuk mengautentikasi mitra CSP dan CPV melalui arsitektur Microsoft Azure MFA saat memanggil API Pusat Mitra. Anda harus menerapkan kerangka kerja ini saat menggunakan MFA dalam otomatisasi layanan.

Saat Pusat Mitra menerima permintaan API dengan token akses yang diperoleh menggunakan autentikasi App+User, API Pusat Mitra memeriksa keberadaan nilai MFA dalam klaim Referensi Metode Autentikasi (AMR). Anda dapat menggunakan dekoder JWT untuk memvalidasi apakah token akses berisi nilai referensi metode autentikasi (AMR) yang diharapkan atau tidak:

{
  "aud": "https://api.partnercenter.microsoft.com",
  "iss": "https://sts.windows.net/df845f1a-7b35-40a2-ba78-6481de91f8ae/",
  "iat": 1549088552,
  "nbf": 1549088552,
  "exp": 1549092452,
  "acr": "1",
  "amr": [
    "pwd",
    "mfa"
  ],
  "appid": "23ec45a3-5127-4185-9eff-c8887839e6ab",
  "appidacr": "0",
  "family_name": "Adminagent",
  "given_name": "CSP",
  "ipaddr": "127.0.0.1",
  "name": "Adminagent CSP",
  "oid": "4988e250-5aee-482a-9136-6d269cb755c0",
  "scp": "user_impersonation",
  "tenant_region_scope": "NA",
  "tid": "df845f1a-7b35-40a2-ba78-6481de91f8ae",
  "unique_name": "Adminagent.csp@testtestpartner.onmicrosoft.com",
  "upn": "Adminagent.csp@testtestpartner.onmicrosoft.com",
  "ver": "1.0"
}
  • Jika nilai ada, Pusat Mitra menyimpulkan bahwa verifikasi MFA telah selesai dan memproses permintaan API.

  • Jika nilai tidak ada, API Pusat Mitra menolak permintaan dengan respons berikut:

    HTTP/1.1 401 Unauthorized - MFA required
    Transfer-Encoding: chunked
    Request-Context: appId=cid-v1:03ce8ca8-8373-4021-8f25-d5dd45c7b12f
    WWW-Authenticate: Bearer error="invalid_token"
    Date: Thu, 14 Feb 2019 21:54:58 GMT
    

Saat memanggil API Pusat Mitra, token akses khusus aplikasi hanya didukung untuk operasi yang tidak memerlukan penetapan peran GDAP di penyewa pelanggan.

Untuk mempelajari lebih lanjut praktik terbaik, lihat Autentikasi dan otorisasi API - Gambaran Umum.

Administrasi Yang Didelegasikan Mitra

Penyewa mitra harus menggunakan hak istimewa admin yang didelegasikan Granular (GDAP) untuk mengelola sumber daya pelanggan melalui portal Microsoft Online Services (portal.azure.com atau admin.microsoft.com), antarmuka baris perintah (CLI), dan API (menggunakan autentikasi App+User). Untuk informasi selengkapnya, lihat opsi MFA yang didukung.

Menggunakan portal layanan

Mitra CSP dapat mengelola pelanggan mereka dari portal Pusat Mitra melalui antarmuka Manajemen Layanan. Mitra dapat menavigasi ke pelanggan dan memilih Manajemen Layanan untuk dapat mengelola layanan tertentu untuk pelanggan. Mitra harus mengikuti panduan peran GDAP untuk mendapatkan peran GDAP hak istimewa paling sedikit yang tepat untuk mengelola pelanggan mereka.

Saat mengakses portal Microsoft Online Services menggunakan Hak Istimewa Admin yang Didelegasikan Mitra (Admin Atas Nama) untuk mengelola sumber daya pelanggan, banyak portal ini mengharuskan akun mitra untuk mengautentikasi secara interaktif, dengan penyewa Microsoft Entra pelanggan ditetapkan sebagai konteks autentikasi. Akun mitra diperlukan untuk masuk ke penyewa pelanggan.

Autentikasi ID Microsoft Entra mengharuskan pengguna untuk menyelesaikan verifikasi MFA jika ada kebijakan yang memerlukan MFA. Ada dua kemungkinan pengalaman pengguna, tergantung pada apakah akun mitra adalah identitas terkelola atau federasi:

  • Jika akun mitra adalah identitas terkelola, MICROSOFT Entra ID langsung meminta pengguna untuk menyelesaikan verifikasi MFA. Jika akun mitra belum mendaftar untuk MFA dengan ID Microsoft Entra sebelumnya, pengguna diminta untuk menyelesaikan pendaftaran MFA terlebih dahulu.

  • Jika akun mitra adalah identitas federasi , pengalaman bergantung pada bagaimana administrator mitra telah mengonfigurasi federasi di ID Microsoft Entra. Saat menyiapkan federasi di ID Microsoft Entra, administrator mitra dapat menunjukkan ke ID Microsoft Entra apakah penyedia identitas federasi mendukung MFA atau tidak.

    • Jika demikian, MICROSOFT Entra ID mengalihkan pengguna ke penyedia identitas federasi untuk menyelesaikan verifikasi MFA.
    • Jika tidak, MICROSOFT Entra ID langsung meminta pengguna untuk menyelesaikan verifikasi MFA. Jika akun mitra belum mendaftar untuk MFA dengan ID Microsoft Entra sebelumnya, pengguna diminta untuk menyelesaikan pendaftaran MFA terlebih dahulu.

Pengalaman keseluruhan seperti skenario di mana penyewa pelanggan akhir telah menerapkan MFA untuk administratornya. Misalnya, penyewa pelanggan telah mengaktifkan default keamanan Microsoft Entra, yang mengharuskan semua akun dengan hak administratif untuk masuk ke penyewa pelanggan dengan verifikasi MFA, termasuk agen Admin dan agen Helpdesk.

Untuk tujuan pengujian, mitra dapat mengaktifkan default keamanan Microsoft Entra di penyewa pelanggan lalu mencoba menggunakan Hak Istimewa Administrasi Delegasi Granular Mitra (GDAP) untuk mengakses penyewa pelanggan.

Catatan

Tidak semua portal Microsoft Online Service memerlukan akun mitra untuk masuk ke penyewa pelanggan saat mengakses sumber daya pelanggan menggunakan GDAP. Sebaliknya, beberapa hanya mengharuskan akun mitra untuk masuk ke penyewa mitra. Contohnya adalah Pusat Admin Exchange. Seiring waktu, kami mengharapkan portal ini mewajibkan akun mitra untuk masuk ke penyewa pelanggan saat menggunakan GDAP.

Pengalaman pendaftaran MFA

Selama verifikasi MFA, jika akun mitra belum mendaftar untuk MFA sebelumnya, MICROSOFT Entra ID meminta pengguna untuk menyelesaikan pendaftaran MFA terlebih dahulu.

Tinjau informasi selengkapnya tentang metode Microsoft Authenticator:

Cuplikan layar langkah pertama dalam pendaftaran MFA.

Setelah pengguna memilih Berikutnya, mereka diminta untuk memilih dari daftar metode verifikasi.

Cuplikan layar langkah kedua dalam pendaftaran MFA.

Setelah pendaftaran berhasil, pengguna harus menyelesaikan verifikasi MFA menggunakan metode verifikasi yang mereka pilih.

Masalah umum

Tinjau daftar masalah umum yang dilaporkan oleh mitra lain untuk memahami apakah permintaan Anda valid.

Masalah 1: Mitra membutuhkan lebih banyak waktu untuk menerapkan MFA untuk agen mitra mereka

Mitra belum dimulai atau masih dalam proses penerapan MFA untuk agen mitra mereka yang memerlukan akses ke Portal Layanan Online Microsoft menggunakan Hak Istimewa Administrasi yang Didelegasikan Mitra untuk mengelola sumber daya pelanggan. Mitra membutuhkan lebih banyak waktu untuk menyelesaikan implementasi MFA. Apakah ini alasan yang valid untuk pengecualian teknis?

Jawaban: Tidak. Mitra perlu merencanakan penerapan MFA bagi pengguna mereka untuk menghindari gangguan.

Catatan

Meskipun mitra belum menerapkan MFA untuk agen mitra mereka, agen mitra masih dapat mengakses portal Microsoft Online Services menggunakan Hak Istimewa Administrasi Yang Didelegasikan Mitra jika mereka dapat menyelesaikan pendaftaran MFA dan verifikasi MFA saat diminta selama masuk ke penyewa pelanggan. Menyelesaikan pendaftaran MFA tidak secara otomatis mengaktifkan pengguna untuk MFA.

Masalah 2: Mitra belum menerapkan MFA karena mereka tidak memerlukan akses untuk mengelola pelanggan

Mitra memiliki beberapa pengguna di penyewa mitra mereka yang tidak memerlukan akses ke Portal Layanan Online Microsoft untuk mengelola sumber daya pelanggan menggunakan Hak Istimewa Administrasi yang Didelegasikan Mitra. Mitra sedang dalam proses penerapan MFA untuk pengguna ini dan membutuhkan lebih banyak waktu untuk menyelesaikannya. Apakah ini alasan yang valid untuk pengecualian teknis?

Jawaban: Tidak. Karena akun pengguna ini tidak menggunakan Hak Istimewa Administrasi yang Didelegasikan Mitra untuk mengelola sumber daya pelanggan, mereka tidak akan diminta untuk masuk ke penyewa pelanggan. Mereka tidak akan terpengaruh oleh ID Microsoft Entra yang memerlukan verifikasi MFA selama masuk ke penyewa pelanggan. Semua pengguna diharuskan agar MFA mengakses Pusat Mitra atau beban kerja pelanggan untuk mengelola sumber daya pelanggan.

Masalah 3: Mitra belum menerapkan MFA untuk akun layanan pengguna

Mitra memiliki beberapa akun pengguna di penyewa mitra mereka, yang digunakan oleh perangkat sebagai akun layanan. Akun dengan hak istimewa rendah ini tidak memerlukan akses Pusat Mitra atau Portal Layanan Online Microsoft untuk mengelola sumber daya pelanggan menggunakan Hak Istimewa Administrasi yang Didelegasikan Mitra. Apakah ini alasan yang valid untuk pengecualian teknis?

Jawaban: Tidak. Karena akun pengguna ini tidak menggunakan Hak Istimewa Administrasi yang Didelegasikan Mitra untuk mengelola sumber daya pelanggan, mereka tidak diharuskan masuk ke penyewa pelanggan. Mereka tidak akan terpengaruh oleh ID Microsoft Entra yang memerlukan verifikasi MFA selama masuk ke penyewa pelanggan. Jika API atau portal memerlukan autentikasi aplikasi+pengguna, maka setiap pengguna diharuskan menggunakan MFA untuk autentikasi.

Masalah 4: Mitra tidak dapat menerapkan MFA menggunakan aplikasi Microsoft Authenticator

Mitra memiliki kebijakan "clean desk", yang tidak mengizinkan karyawan membawa perangkat seluler pribadi mereka ke area kerja mereka. Tanpa akses ke perangkat seluler pribadi mereka, karyawan tidak dapat menginstal aplikasi Microsoft Authenticator, yang merupakan satu-satunya verifikasi MFA yang didukung oleh default keamanan Microsoft Entra. Apakah ini alasan yang valid untuk pengecualian teknis?

Jawaban: Tidak. Mitra harus mempertimbangkan alternatif berikut sehingga karyawan mereka masih dapat menyelesaikan verifikasi MFA saat mengakses Pusat Mitra:

  • Mitra juga dapat mendaftar untuk Microsoft Entra ID P1 atau P2, atau menggunakan solusi MFA non-Microsoft yang kompatibel dengan ID Microsoft Entra yang dapat menyediakan lebih banyak metode verifikasi. Untuk mempelajari selengkapnya, lihat Metode autentikasi yang didukung.

Masalah 5: Mitra tidak dapat menerapkan MFA karena penggunaan protokol autentikasi warisan

Mitra memiliki beberapa agen mitra yang masih menggunakan protokol autentikasi lama, yang tidak kompatibel dengan MFA. Misalnya, pengguna masih menggunakan Outlook 2010, yang didasarkan pada protokol autentikasi warisan. Mengaktifkan MFA untuk agen mitra ini akan mengganggu penggunaan protokol autentikasi warisan. Apakah ini alasan yang valid untuk pengecualian teknis?

Jawaban: Tidak. Mitra didorong untuk menjauh dari penggunaan protokol autentikasi warisan karena potensi implikasi keamanan karena protokol ini tidak dapat dilindungi dengan verifikasi MFA dan jauh lebih rentan terhadap kompromi kredensial. Kami menyarankan agar Anda menghentikan autentikasi warisan apa pun dan menggunakan default keamanan atau Akses Bersyar. Untuk bersiap menjauh dari autentikasi warisan, tinjau Masuk menggunakan buku kerja autentikasi lama dan panduan tentang cara memblokir autentikasi warisan.

Untuk memahami rencana terbaru untuk mendukung autentikasi warisan untuk Outlook, baca postingan tentang Autentikasi Dasar dan Exchange Online dan ikuti blog tim Exchange untuk mendapatkan berita yang akan datang.

Masalah 6: Mitra telah menerapkan MFA non-Microsoft yang tidak dikenali oleh ID Microsoft Entra

Mitra telah menerapkan MFA untuk pengguna mereka menggunakan solusi MFA non-Microsoft. Namun, mitra tidak dapat mengonfigurasi solusi MFA non-Microsoft dengan benar untuk menyampaikan ke ID Microsoft Entra bahwa verifikasi MFA telah selesai selama autentikasi pengguna. Apakah ini alasan yang valid untuk pengecualian teknis?

Jawaban: Tidak, Mitra diharuskan menggunakan penyedia autentikasi yang kompatibel dengan ID Entra yang mendukung klaim metode kredensial ("AMR"), Referensi klaim token akses - platform identitas Microsoft, mencerminkan jenis kredensial aktual yang disediakan selama autentikasi.

Kami sangat mendorong Anda untuk menerapkan MFA yang kompatibel dengan MICROSOFT Entra ID segera untuk meningkatkan garis besar keamanan penyewa Anda.

Langkah berikutnya