Share via


Tolerantie bouwen met referentiebeheer

Wanneer een referentie wordt gepresenteerd aan de Microsoft Entra-id in een tokenaanvraag, kunnen er meerdere afhankelijkheden zijn die beschikbaar moeten zijn voor validatie. De eerste verificatiefactor is afhankelijk van Microsoft Entra-verificatie en, in sommige gevallen, op externe (niet-Entra-id)-afhankelijkheid, zoals on-premises infrastructuur. Zie Build resilience in uw hybride infrastructuur voor meer informatie over hybride verificatiearchitecturen.

De veiligste en tolerantste referentiestrategie is het gebruik van verificatie zonder wachtwoord. Windows Hello voor Bedrijven- en wachtwoordsleutelbeveiligingssleutels (FIDO 2.0) hebben minder afhankelijkheden dan andere MFA-methoden. Voor macOS-gebruikers kunnen klanten platformreferenties inschakelen voor macOS. Wanneer u deze methoden implementeert, kunnen gebruikers sterke wachtwoordloze en phishingbestendige Multi-Factor Authentication (MFA) uitvoeren.

Afbeelding van voorkeursverificatiemethoden en afhankelijkheden

Fooi

Zie Phishing-bestendige verificatie in Microsoft Entra ID voor een uitgebreide videoserie over het implementeren van deze verificatiemethoden

Als u een tweede factor implementeert, worden de afhankelijkheden voor de tweede factor toegevoegd aan de afhankelijkheden voor de eerste. Als uw eerste factor bijvoorbeeld via Pass Through Authentication (PTA) is en uw tweede factor SMS is, zijn uw afhankelijkheden als volgt.

  • Microsoft Entra-verificatieservices
  • Microsoft Entra multi-factor authentication-service
  • On-premises infrastructuur
  • Telefoonprovider
  • Het apparaat van de gebruiker (niet afgebeeld)

Afbeelding van resterende verificatiemethoden en afhankelijkheden.

Uw referentiestrategie moet rekening houden met de afhankelijkheden van elk verificatietype en inrichtingsmethoden die een single point of failure voorkomen.

Omdat verificatiemethoden verschillende afhankelijkheden hebben, is het een goed idee om gebruikers in staat te stellen zich zo veel mogelijk opties voor de tweede factor te registreren. Zorg ervoor dat u indien mogelijk tweede factoren met verschillende afhankelijkheden opneemt. Spraakoproep en sms als tweede factoren delen bijvoorbeeld dezelfde afhankelijkheden, zodat ze als enige opties het risico niet beperken.

Voor tweede factoren hebben de Microsoft Authenticator-app of andere verificator-apps met behulp van op tijd gebaseerde eenmalige wachtwoordcode (TOTP) of OAuth-hardwaretokens de minste afhankelijkheden en zijn daarom toleranter.

Aanvullende informatie over externe (niet-Entra)-afhankelijkheden

Verificatiemethode Externe afhankelijkheid (niet-entra) Meer informatie
Verificatie op basis van certificaten (CBA) In de meeste gevallen (afhankelijk van de configuratie) is een intrekkingscontrole vereist. Hiermee wordt een externe afhankelijkheid toegevoegd aan het CRL-distributiepunt (CDP) Inzicht in het certificaatintrekkingsproces
Pass Through-verificatie (PTA) PTA gebruikt on-premises agents om de wachtwoordverificatie te verwerken. Hoe werkt passthrough-verificatie van Microsoft Entra?
Federatie Federatieserver(s) moeten online zijn en beschikbaar zijn om de verificatiepoging te verwerken Implementatie van hoge beschikbaarheid in meerdere geografische AD FS's in Azure met Azure Traffic Manager
Externe verificatiemethoden (EAM) EAM biedt een pad voor klanten om externe MFA-providers te gebruiken. Een externe verificatiemethode beheren in Microsoft Entra-id (preview)

Hoe helpen meerdere referenties bij tolerantie?

Het inrichten van meerdere referentietypen biedt gebruikers opties die voldoen aan hun voorkeuren en omgevingsbeperkingen. Als gevolg hiervan is interactieve verificatie waarbij gebruikers worden gevraagd om meervoudige verificatie toleranter te zijn voor specifieke afhankelijkheden die niet beschikbaar zijn op het moment van de aanvraag. U kunt verificatieprompts voor meervoudige verificatie optimaliseren.

Naast de hierboven beschreven individuele gebruikerstolerantie moeten ondernemingen onvoorziene gebeurtenissen plannen voor grootschalige onderbrekingen, zoals operationele fouten die leiden tot een onjuiste configuratie, een natuurramp of een resourcestoring in de hele onderneming naar een on-premises federatieservice (met name wanneer deze wordt gebruikt voor meervoudige verificatie).

Hoe kan ik tolerante referenties implementeren?

Volgende stappen

Tolerantiebronnen voor beheerders en architecten

Tolerantiebronnen voor ontwikkelaars