Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ciągła ocena dostępu (CAE) umożliwia aplikacjom firmy Microsoft Entra subskrybowanie zdarzeń krytycznych, które następnie można ocenić i wymusić. Funkcja CAE obejmuje ocenę następujących zdarzeń:
- Konto użytkownika usunięte lub wyłączone
- Zmieniono hasło użytkownika
- Włączono uwierzytelnianie wieloskładnikowe dla użytkownika
- Administrator jawnie odwołuje token
- Wykryto podwyższony poziom ryzyka użytkownika
W związku z tym aplikacje mogą odrzucać niewyekspirowane tokeny na podstawie zdarzeń zasygnaliowanych przez identyfikator Firmy Microsoft Entra, jak pokazano na poniższym diagramie.
W jaki sposób usługa CAE pomaga?
Mechanizm CAE umożliwia identyfikatorowi Entra firmy Microsoft wystawianie tokenów dłuższych, umożliwiając aplikacjom odwoływanie dostępu i wymuszanie ponownego uwierzytelniania tylko w razie potrzeby. Wynikiem netto tego wzorca jest mniej wywołań do uzyskiwania tokenów, co oznacza, że przepływ końcowy jest bardziej odporny.
Aby korzystać ze środowiska CAE, zarówno usługa, jak i klient muszą mieć obsługę caE. Usługi platformy Microsoft 365, takie jak Exchange Online, Teams i SharePoint Online, obsługują caE. Po stronie klienta środowiska oparte na przeglądarce korzystające z tych usług Office 365 (takich jak Outlook Web App) i określone wersje klientów natywnych usługi Office 365 są obsługiwane przez caE. Więcej usług w chmurze firmy Microsoft stanie się obsługą caE.
Firma Microsoft współpracuje z branżą w celu tworzenia standardów , które umożliwią aplikacjom innych firm korzystanie z funkcji CAE. Można również opracowywać aplikacje obsługujące caE. Aby uzyskać więcej informacji na temat tworzenia aplikacji obsługujących caE, zobacz How to build resilience in your application (Jak budować odporność w aplikacji).
Jak mogę zaimplementować caE?
- Zaktualizuj kod, aby używał interfejsów API z obsługą caE.
- Włącz usługę CAE w konfiguracji zabezpieczeń firmy Microsoft.
- Upewnij się, że Twoja organizacja korzysta z zgodnych wersji aplikacji natywnych pakietu Microsoft Office.
- Zoptymalizuj monity o ponowne uwierzytelnienie.
Następne kroki
Zasoby odporności dla administratorów i architektów
- Tworzenie odporności przy użyciu zarządzania poświadczeniami
- Budowanie odporności za pomocą stanów urządzeń
- Budowanie odporności w uwierzytelnianiu użytkowników zewnętrznych
- Budowanie odporności w uwierzytelnianiu hybrydowym
- Budowanie odporności w dostępie do aplikacji za pomocą serwer proxy aplikacji