Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati adessoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Il livello di autenticazione è un controllo di accesso condizionale che consente di definire una combinazione specifica di metodi di autenticazione a più fattori che un utente esterno deve completare per accedere alle risorse. Questo controllo è particolarmente utile per limitare l'accesso esterno alle app sensibili nell'organizzazione. Ad esempio, è possibile creare criteri di accesso condizionale, richiedere un livello di autenticazione resistente al phishing nei criteri e assegnarlo a utenti guest ed esterni.
Microsoft Entra ID offre tre livelli di autenticazione predefiniti:
È possibile usare uno dei livelli predefiniti o creare un livello di autenticazione personalizzato in base ai metodi di autenticazione necessari.
Negli scenari utente esterni, i metodi di autenticazione MFA che un tenant di risorse può accettare variano a seconda che l'utente stia completando l'MFA nel tenant di origine o nel tenant della risorsa. Per informazioni dettagliate, vedere Livello di autenticazione per gli utenti esterni.
Nota
Attualmente, è possibile applicare criteri di complessità dell'autenticazione solo agli utenti esterni che eseguono l'autenticazione con Microsoft Entra ID. Per gli utenti che utilizzano un passcode monouso inviato tramite email, utenti SAML/WS-Fed e utenti con federazione Google, utilizzare il controllo delle concessioni MFA per richiedere MFA.
I criteri di forza dell'autenticazione interagiscono con le impostazioni di attendibilità MFA nelle impostazioni di accesso tra tenant per determinare dove e come l'utente esterno deve eseguire la MFA. Un utente di Microsoft Entra esegue prima l'autenticazione con il proprio account nel tenant principale. Quindi, quando l'utente tenta di accedere alla risorsa, Microsoft Entra ID applica il criterio di accesso condizionale basato sulla forza dell'autenticazione e verifica se è stata abilitata l'attendibilità di MFA.
I metodi di autenticazione che gli utenti esterni possono usare per soddisfare i requisiti MFA sono diversi a seconda che l'utente stia completando l'autenticazione a più fattori nel tenant principale o nel tenant della risorsa. Vedere la tabella in Livello di autenticazione dell'accesso condizionale.
Importante
Prima di creare i criteri di accesso condizionale, controllare le impostazioni di accesso tra tenant per assicurarsi che le impostazioni di attendibilità MFA in ingresso siano configurate come previsto.
I criteri di accesso condizionale sono strumenti potenti, ma è consigliabile escludere dai criteri i seguenti account:
Usare la procedura seguente per creare criteri di accesso condizionale che applicano un livello di autenticazione agli utenti esterni.
Avviso
Se si usano metodi di autenticazione esterni, questi sono attualmente incompatibili con il livello di attendibilità dell'autenticazione ed è consigliabile usare il Richiedi autenticazione a più fattori controllo di concessione.
Dopo avere confermato le impostazioni utilizzando la modalità solo report, un amministratore può spostare l'opzione Abilita criterio da Solo report a Attiva.
Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati adesso