Udostępnij za pośrednictwem


Uwierzytelnianie i dostęp warunkowy dla identyfikatora zewnętrznego

Dotyczy: Zielony okrąg z białym znakiem kontrolnym oznacza, że poniższa treść dotyczy najemców pracowniczych. Najemcy pracowniczy (dowiedz się więcej)

Wskazówka

Ten artykuł dotyczy współpracy B2B i bezpośredniego połączenia B2B w dzierżawach pracowniczych. pl-PL: Aby uzyskać informacje o najemcach zewnętrznych, zobacz Zabezpieczenia i zarządzanie w Microsoft Entra External ID.

Gdy użytkownik zewnętrzny uzyskuje dostęp do zasobów w organizacji, przepływ uwierzytelniania jest określany przez metodę współpracy (współpraca B2B lub bezpośrednie połączenie B2B), dostawcę tożsamości użytkownika (na przykład zewnętrznego dzierżawcę Microsoft Entra lub dostawcę tożsamości społecznościowych), Zasady dostępu warunkowego oraz ustawienia dostępu między dzierżawami skonfigurowane zarówno w dzierżawie głównej użytkownika, jak i dzierżawie hostującej zasoby.

W tym artykule opisano przepływ uwierzytelniania dla użytkowników zewnętrznych, którzy uzyskują dostęp do zasobów w organizacji. Organizacje mogą wymuszać wiele zasad dostępu warunkowego dla swoich użytkowników zewnętrznych, które mogą być wymuszane na poziomie dzierżawy, aplikacji lub poszczególnych użytkowników w taki sam sposób, że są one włączone dla pełnoetatowych pracowników i członków organizacji.

Przepływ uwierzytelniania dla zewnętrznych użytkowników firmy Microsoft Entra

Na poniższym diagramie przedstawiono przepływ uwierzytelniania, gdy organizacja Firmy Microsoft Entra udostępnia zasoby użytkownikom z innych organizacji firmy Microsoft Entra. Na tym diagramie pokazano, jak ustawienia dostępu między dzierżawami współpracują z zasadami dostępu warunkowego, takimi jak uwierzytelnianie wieloskładnikowe, w celu określenia, czy użytkownik może uzyskać dostęp do zasobów. Ten przepływ dotyczy zarówno współpracy B2B, jak i bezpośredniego połączenia B2B, z wyjątkiem sytuacji, w których określono w kroku 6.

Diagram przedstawiający proces międzynajemcowego uwierzytelniania.

Krok opis
1 Użytkownik firmy Fabrikam (dzierżawca macierzysty użytkownika) inicjuje logowanie się do zasobu w firmie Contoso (dzierżawca zasobów).
2 Podczas logowania usługa tokenu zabezpieczeń Microsoft Entra (STS) ocenia zasady dostępu warunkowego firmy Contoso. Sprawdza również, czy użytkownik firmy Fabrikam ma dozwolony dostęp, oceniając ustawienia dostępu międzytenantowego (ustawienia wychodzące firmy Fabrikam i ustawienia przychodzące firmy Contoso).
3 Microsoft Entra ID sprawdza ustawienia zaufania dotyczące przychodzących połączeń firmy Contoso, aby zobaczyć, czy firma Contoso ufa uwierzytelnianiu wieloskładnikowemu i oświadczeniom urządzeń (zgodności urządzenia, hybrydowemu przyłączeniu Microsoft Entra) od firmy Fabrikam. Jeśli nie, przejdź do kroku 6.
4 Jeśli firma Contoso ufa uwierzytelnianiu wieloskładnikowemu i oświadczeniom urządzeń z firmy Fabrikam, usługa Microsoft Entra ID sprawdza sesję uwierzytelniania użytkownika, aby upewnić się, że użytkownik ukończył uwierzytelnianie wieloskładnikowe. Jeśli firma Contoso ufa informacjom o urządzeniu firmy Fabrikam, identyfikator firmy Microsoft Entra szuka oświadczenia w sesji uwierzytelniania wskazującej stan urządzenia (zgodne lub dołączone hybrydowe rozwiązanie Microsoft Entra).
5 Jeśli uwierzytelnianie wieloskładnikowe jest wymagane, ale nie zostało ukończone lub jeśli oświadczenie urządzenia nie zostało podane, usługa Microsoft Entra ID generuje wyzwania uwierzytelniające i urządzeniowe w macierzystej dzierżawie użytkownika w razie potrzeby. Gdy wymagania dotyczące uwierzytelniania wieloskładnikowego i urządzenia są spełnione w firmie Fabrikam, użytkownik może uzyskać dostęp do zasobu w firmie Contoso. Jeśli kontrole nie są spełnione, dostęp zostanie zablokowany.
6 Jeśli nie skonfigurowano żadnych ustawień zaufania i uwierzytelnianie wieloskładnikowe jest wymagane, użytkownicy współpracy B2B są monitowani o uwierzytelnianie wieloskładnikowe. Muszą spełniać wymagania MFA w dzierżawie zasobów. Dostęp jest blokowany dla użytkowników połączenia bezpośredniego B2B. Jeśli zgodność urządzenia jest wymagana, ale nie można jej ocenić, dostęp jest blokowany zarówno dla użytkowników współpracy B2B, jak i użytkowników bezpośredniego połączenia B2B.

Aby uzyskać więcej informacji, zobacz sekcję Dostęp warunkowy dla użytkowników zewnętrznych .

Przepływ uwierzytelniania dla użytkowników zewnętrznych innych niż Microsoft Entra ID

Gdy organizacja Microsoft Entra udostępnia zasoby użytkownikom zewnętrznym z dostawcą tożsamości innym niż Microsoft Entra ID, przepływ uwierzytelniania zależy od tego, czy użytkownik uwierzytelnia się u dostawcy tożsamości, czy za pomocą jednorazowego kodu dostępu przesyłanego e-mailem. W obu przypadkach tenant zasobów określa metodę uwierzytelniania, którą należy zastosować, i przekierowuje użytkownika do jego dostawcy tożsamości lub wystawia jednorazowy kod dostępu.

Przykład 1: Przepływ uwierzytelniania i token dla użytkownika zewnętrznego innego niż Microsoft Entra ID

Na poniższym diagramie przedstawiono przepływ uwierzytelniania, gdy użytkownik zewnętrzny loguje się przy użyciu konta od dostawcy tożsamości spoza Entra ID Microsoftu, przykładem jest Google, Facebook lub federacyjny dostawca tożsamości SAML/WS-Fed.

Diagram przedstawiający przepływ uwierzytelniania dla użytkowników-gości B2B z katalogu zewnętrznego.

Krok opis
1 Użytkownik-gość B2B żąda dostępu do zasobu. Zasób przekierowuje użytkownika do tenanta zasobu, zaufanego dostawcy tożsamości.
2 Dzierżawa zasobów identyfikuje użytkownika jako zewnętrznego i przekierowuje go do IdP (dostawcy tożsamości) użytkownika-gościa B2B. Użytkownik wykonuje pierwotne uwierzytelnianie w dostawcy tożsamości.
3 Zasady autoryzacji są oceniane w IdP (dostawca tożsamości) użytkownika-gościa B2B. Jeśli użytkownik spełnia te zasady, IdP użytkownika-gościa B2B wystawia token użytkownikowi. Użytkownik jest przekierowywany z powrotem do dzierżawy zasobów z tokenem. Tenant zasobów weryfikuje token, a następnie ocenia użytkownika zgodnie z jego zasadami dostępu warunkowego. Na przykład dzierżawca zasobów może wymagać od użytkownika dokonania uwierzytelniania wieloskładnikowego firmy Microsoft.
4 Ustawienia dostępu między dzierżawami dla ruchu przychodzącego i zasady dostępu warunkowego są oceniane. Jeśli wszystkie polityki są spełnione, dzierżawca zasobów wydaje swój własny token i przekierowuje użytkownika do swojego zasobu.

Przykład 2: Przepływ uwierzytelniania i token dla użytkownika korzystającego z jednorazowego kodu dostępu

Na poniższym diagramie przedstawiono przepływ, gdy jest włączone uwierzytelnianie za pomocą jednorazowego kodu dostępu w wiadomości e-mail, a użytkownik zewnętrzny nie jest uwierzytelniany za pomocą innych środków, takich jak Microsoft Entra ID, Konto Microsoft (MSA) lub dostawca tożsamości społecznościowych.

Diagram przedstawiający przepływ uwierzytelniania dla użytkowników-gości B2B z jednorazowym kodem dostępu.

Krok opis
1 Użytkownik żąda dostępu do zasobu w innej dzierżawie. Zasób przekierowuje użytkownika do swojego dzierżawcy zasobów, zaufanego dostawcy tożsamości (IdP).
2 Dziedzic zasobów identyfikuje użytkownika jako zewnętrznego użytkownika korzystającego z jednorazowego kodu dostępu e-mail (OTP) i wysyła do niego wiadomość e-mail z tym kodem.
3 Użytkownik pobiera protokół OTP i przesyła kod. Dzierżawca zasobów ocenia użytkownika na podstawie zasad dostępu warunkowego.
4 Po spełnieniu wszystkich zasad dostępu warunkowego dzierżawa zasobów wystawia token i przekierowuje użytkownika do swojego zasobu.

Dostęp warunkowy dla użytkowników zewnętrznych

Organizacje mogą wymuszać zasady dostępu warunkowego na potrzeby zewnętrznej współpracy B2B i bezpośredniego łączenia użytkowników B2B w taki sam sposób, jak w przypadku pełnoetatowych pracowników i członków organizacji. Dzięki wprowadzeniu ustawień dostępu między dzierżawami można również ufać oświadczeniom MFA i oświadczeniom urządzeń z zewnętrznych organizacji Microsoft Entra. W tej sekcji opisano ważne zagadnienia dotyczące stosowania dostępu warunkowego do użytkowników spoza organizacji.

Uwaga

Kontrolki niestandardowe z dostępem warunkowym nie są obsługiwane w przypadku relacji zaufania między dzierżawami.

Przypisywanie zasad dostępu warunkowego do typów użytkowników zewnętrznych

Podczas konfigurowania zasad dostępu warunkowego masz szczegółową kontrolę nad typami użytkowników zewnętrznych, do których chcesz zastosować zasady. Użytkownicy zewnętrzni są kategoryzowani na podstawie sposobu uwierzytelniania (wewnętrznie lub zewnętrznie) oraz relacji z organizacją (gościem lub członkiem).

  • Użytkownicy-goście współpracy B2B — większość użytkowników, którzy są często traktowani jako goście należą do tej kategorii. Ten użytkownik współpracy B2B ma konto w zewnętrznej organizacji firmy Microsoft Entra lub zewnętrznego dostawcy tożsamości (na przykład tożsamości społecznościowej) i mają uprawnienia na poziomie gościa w organizacji. Obiekt użytkownika utworzony w katalogu Microsoft Entra ma typ użytkownika „Gość”. Ta kategoria obejmuje użytkowników współpracy B2B, którzy zostali zaproszeni i którzy korzystali z rejestracji samoobsługowej.
  • Użytkownicy będący członkami współpracy B2B — ten użytkownik współpracy B2B ma konto w zewnętrznej organizacji firmy Microsoft Entra lub zewnętrznego dostawcy tożsamości (na przykład tożsamości społecznościowej) i dostępu na poziomie członka do zasobów w organizacji. Ten scenariusz jest typowy w organizacjach składających się z wielu dzierżaw, gdzie użytkownicy są traktowani jako część większej organizacji i potrzebują dostępu na poziomie członka do zasobów w innych dzierżawach organizacji. Obiekt użytkownika utworzony w katalogu zasobów Microsoft Entra ma UserType o wartości "Członek".
  • Użytkownicy B2B direct connect — zewnętrzni użytkownicy, którzy mają dostęp do zasobów za pośrednictwem połączenia B2B direct connect, co jest dwustronnym połączeniem z inną organizacją Microsoft Entra, które umożliwia logowanie jednokrotnego dostępu do niektórych aplikacji Microsoft (obecnie kanały udostępniane przez Microsoft Teams Connect). Użytkownicy bezpośredniego połączenia B2B nie są zarejestrowani w Twojej organizacji Microsoft Entra, lecz są zarządzani bezpośrednio z poziomu aplikacji (na przykład przez właściciela udostępnionego kanału usługi Teams).
  • Lokalni użytkownicy-goście mają poświadczenia zarządzane w twoim katalogu. Zanim współpraca w ramach Microsoft Entra B2B była dostępna, często współpracowano z dystrybutorami, dostawcami, sprzedawcami i innymi poprzez konfigurowanie wewnętrznych poświadczeń i wyznaczanie ich jako gości, ustawiając obiekt użytkownika UserType na Guest.
  • Użytkownicy dostawcy usług — organizacje, które służą jako dostawcy usług w chmurze dla organizacji (właściwość isServiceProvider w konfiguracji specyficznej dla partnera programu Microsoft Graph jest prawdziwa).
  • Inni użytkownicy zewnętrzni — dotyczy wszystkich użytkowników, którzy nie należą do tych kategorii, ale którzy nie są traktowani jako wewnętrzni członkowie organizacji, co oznacza, że nie uwierzytelniają się wewnętrznie za pośrednictwem identyfikatora Microsoft Entra, a obiekt użytkownika utworzony w katalogu Microsoft Entra nie ma typu UserType elementu członkowskiego.

Uwaga

Wybór "Wszyscy goście i użytkownicy zewnętrzni" został zastąpiony opisem "Goście i użytkownicy zewnętrzni" wraz z jego wszystkimi podtypami. W przypadku klientów, którzy wcześniej mieli zasady dostępu warunkowego z wybraną pozycją "Wszyscy goście i użytkownicy zewnętrzni" będą teraz widzieć opcję "Użytkownicy-goście i zewnętrzni" wraz ze wszystkimi wybranymi podtypami. Ta zmiana w środowisku użytkownika nie ma żadnego wpływu na sposób oceniania zasad przez zaplecze dostępu warunkowego. Nowy wybór zapewnia klientom wymagany stopień szczegółowości, aby wybrać określone typy gości i użytkowników zewnętrznych do uwzględnienia/wykluczenia z zakresu użytkownika podczas tworzenia zasad dostępu warunkowego.

Dowiedz się więcej na temat przypisań użytkowników dostępu warunkowego.

Porównaj zasady dostępu warunkowego dla identyfikatorów zewnętrznych

W poniższej tabeli przedstawiono szczegółowe porównanie opcji polityki bezpieczeństwa i zgodności w Microsoft Entra Tożsamość Zewnętrzna. Zasady zabezpieczeń i zgodność są zarządzane przez hosta/organizację zapraszaną w ramach zasad dostępu warunkowego.

Polityka Użytkownicy współpracy B2B Użytkownicy bezpośredniego połączenia B2B
Udzielanie kontroli — blokowanie dostępu Obsługiwane Obsługiwane
Kontrole dotyczące uprawnień — wymaganie uwierzytelniania wieloskładnikowego Obsługiwane Obsługiwane, wymaga skonfigurowania przychodzącego zaufania, aby akceptować oświadczenia MFA z organizacji zewnętrznej.
Udzielanie kontrolek — wymaganie zgodnego urządzenia Obsługiwane, wymaga skonfigurowania ustawień zaufania dla ruchu przychodzącego w celu akceptowania oświadczeń zgodnych urządzeń z organizacji zewnętrznej. Obsługiwane, wymaga skonfigurowania ustawień zaufania dla ruchu przychodzącego w celu akceptowania oświadczeń zgodnych urządzeń z organizacji zewnętrznej.
Kontrola udzielania dostępu — wymaganie urządzeń hybrydowo dołączonych do Microsoft Entra Obsługiwane jest, wymaga skonfigurowania ustawień zaufania przychodzącego, aby akceptować oświadczenia urządzeń połączonych w trybie hybrydowym Microsoft Entra z organizacji zewnętrznej Obsługiwane jest, wymaga skonfigurowania ustawień zaufania przychodzącego, aby akceptować oświadczenia urządzeń połączonych w trybie hybrydowym Microsoft Entra z organizacji zewnętrznej
Zasady dostępu — wymagana zatwierdzona aplikacja kliencka Nieobsługiwany Nieobsługiwany
Zezwolenie na kontrolę — wymagaj zasad ochrony aplikacji Nieobsługiwany Nieobsługiwany
Nadawanie uprawnień: Wymaganie zmiany hasła Nieobsługiwany Nieobsługiwany
Zarządzanie uprawnieniami – warunki użytkowania Obsługiwane Nieobsługiwany
Kontrolki sesji — używanie ograniczeń wymuszonych przez aplikację Obsługiwane Nieobsługiwany
Kontrolki sesji — używanie kontroli dostępu warunkowego aplikacji Obsługiwane Nieobsługiwany
Kontrolki sesji — częstotliwość logowania Obsługiwane Nieobsługiwany
Kontrolki sesji — trwała sesja przeglądarki Obsługiwane Nieobsługiwany

Uwierzytelnianie wieloskładnikowe dla użytkowników zewnętrznych firmy Microsoft

W scenariuszu między dzierżawami Microsoft Entra organizacja zasobów może tworzyć zasady dostępu warunkowego, które wymagają uwierzytelniania wieloskładnikowego lub zgodności urządzeń dla wszystkich użytkowników-gości i użytkowników zewnętrznych. Ogólnie rzecz biorąc, użytkownik B2B współpracujący, który uzyskuje dostęp do zasobu, musi skonfigurować uwierzytelnianie wieloskładnikowe Microsoft Entra w dzierżawie zasobu. Jednak Microsoft Entra ID oferuje teraz możliwość zaufania twierdzeniom MFA z innych dzierżaw Microsoft Entra. Włączenie zaufania MFA z inną dzierżawą usprawnia proces logowania dla użytkowników współpracy B2B i umożliwia użytkownikom połączeń bezpośrednich B2B dostęp.

Jeśli skonfigurowałeś ustawienia zaufania dla ruchu przychodzącego, aby akceptować oświadczenia uwierzytelniania wieloskładnikowego ze współpracy B2B lub bezpośredniego połączenia użytkownika B2B, Microsoft Entra ID sprawdza sesję uwierzytelniania użytkownika. Jeśli sesja zawiera oświadczenie wskazujące, że zasady uwierzytelniania wieloskładnikowego zostały już spełnione w dzierżawie głównej użytkownika, użytkownik otrzymuje bezproblemowe logowanie do zasobu udostępnionego.

** Jeśli zaufanie w kontekście MFA nie jest włączone, środowisko użytkownika różni się dla użytkowników współpracy B2B i użytkowników bezpośrednich połączeń B2B.

  • Użytkownicy współpracy B2B: jeśli organizacja zasobów nie włączy zaufania MFA z macierzystą dzierżawą użytkownika, użytkownik otrzymuje wyzwanie uwierzytelniania wieloskładnikowego od organizacji zasobów. (Przepływ jest taki sam jak przepływ MFA dla zewnętrznych użytkowników Microsoft Entra ID.).

  • Użytkownicy połączenia bezpośredniego B2B: Jeśli organizacja zasobów nie włączy uwierzytelniania wieloskładnikowego zaufania z dzierżawcą macierzystym użytkownika, użytkownik będzie zablokowany od uzyskiwania dostępu do zasobów. Jeśli chcesz zezwolić na bezpośrednie połączenie B2B z organizacją zewnętrzną, a zasady dostępu warunkowego wymagają uwierzytelniania wieloskładnikowego, musisz skonfigurować ustawienia zaufania dla ruchu przychodzącego tak, aby akceptowały oświadczenia o uwierzytelnianiu wieloskładnikowym z tej organizacji.

Dowiedz się więcej na temat konfigurowania ustawień zaufania dla ruchu przychodzącego dla uwierzytelniania wieloskładnikowego.

Uwierzytelnianie wieloskładnikowe dla użytkowników zewnętrznych innych niż Microsoft Entra ID

W przypadku użytkowników zewnętrznych spoza Microsoft Entra ID, tenant zasobów zawsze odpowiada za uwierzytelnianie wieloskładnikowe. W poniższym przykładzie przedstawiono typowy przepływ uwierzytelniania wieloskładnikowego. Ten scenariusz działa w przypadku dowolnej tożsamości, w tym konta Microsoft (MSA) lub identyfikatora społecznościowego. Ten przepływ dotyczy również użytkowników zewnętrznych firmy Microsoft Entra, gdy nie konfigurujesz ustawień zaufania z ich główną organizacją firmy Microsoft Entra.

  1. Administrator lub pracownik przetwarzający informacje w firmie o nazwie Fabrikam zaprasza użytkownika z innej firmy o nazwie Contoso do korzystania z aplikacji firmy Fabrikam.

  2. Aplikacja firmy Fabrikam jest skonfigurowana tak, aby wymagać uwierzytelniania wieloskładnikowego firmy Microsoft podczas uzyskiwania dostępu.

  3. Gdy użytkownik współpracy B2B firmy Contoso próbuje uzyskać dostęp do aplikacji firmy Fabrikam, zostanie poproszony o ukończenie zadania uwierzytelniania wieloskładnikowego firmy Microsoft Entra.

  4. Użytkownik-gość może następnie skonfigurować uwierzytelnianie wieloskładnikowe firmy Microsoft za pomocą firmy Fabrikam i wybrać opcje.

Firma Fabrikam musi mieć wystarczające licencje identyfikatora Entra firmy Microsoft w warstwie Premium, które obsługują uwierzytelnianie wieloskładnikowe firmy Microsoft. Następnie użytkownik firmy Contoso korzysta z tej licencji firmy Fabrikam. Aby uzyskać informacje na temat licencjonowania B2B, zobacz Model rozliczeń dla identyfikatora zewnętrznego firmy Microsoft Entra .

Uwaga

Uwierzytelnianie wieloskładnikowe jest przeprowadzane na poziomie dzierżawy zasobów, aby zapewnić przewidywalność. Gdy użytkownik-gość zaloguje się, zobaczy stronę logowania dzierżawy zasobów wyświetlaną w tle oraz stronę logowania do dzierżawy głównej i logo firmy na pierwszym planie.

Microsoft Entra ponowne ustanowienie uwierzytelniania wieloskładnikowego (weryfikacja) dla użytkowników współpracy B2B

Następujące polecenia cmdlet programu PowerShell są dostępne do weryfikacji lub żądania rejestracji uwierzytelniania wieloskładnikowego (MFA) od użytkowników współpracujących w modelu B2B.

  1. Połącz się z identyfikatorem Entra firmy Microsoft:

    Connect-Entra -Scopes 'User.Read.All'
    
  2. Pobierz wszystkich użytkowników przy użyciu metod weryfikacji.

    Get-EntraUser | where { $_.StrongAuthenticationMethods} | select userPrincipalName, @{n="Methods";e={($_.StrongAuthenticationMethods).MethodType}}
    
  3. Zresetuj metodę uwierzytelniania wieloskładnikowego firmy Microsoft dla określonego użytkownika, aby wymagać od użytkownika ponownego skonfigurowania metod weryfikacji, na przykład:

    Connect-Entra -Scopes 'UserAuthenticationMethod.ReadWrite.All'
    Reset-EntraStrongAuthenticationMethodByUpn -UserPrincipalName jmorgan_fabrikam.com#EXT#@woodgrovebank.onmicrosoft.com
    

Zasady siły uwierzytelniania dla użytkowników zewnętrznych

Siła uwierzytelniania to kontrola dostępu warunkowego, która umożliwia zdefiniowanie konkretnej kombinacji metod uwierzytelniania wieloskładnikowego, które użytkownik zewnętrzny musi ukończyć, aby uzyskać dostęp do zasobów. Ta kontrola jest szczególnie przydatna w przypadku ograniczania dostępu zewnętrznego do poufnych aplikacji w organizacji, ponieważ można wymusić określone metody uwierzytelniania, takie jak metoda odporna na wyłudzanie informacji, dla użytkowników zewnętrznych.

Istnieje również możliwość zastosowania siły uwierzytelniania do różnych typów gości lub użytkowników zewnętrznych , z którymi współpracujesz lub nawiązujesz połączenie. Oznacza to, że można wymusić wymagania dotyczące siły uwierzytelniania, które są unikatowe dla współpracy B2B, połączenia bezpośredniego B2B i innych scenariuszy dostępu zewnętrznego.

Identyfikator Entra firmy Microsoft zapewnia trzy wbudowane siły uwierzytelniania:

  • Siła uwierzytelniania wieloskładnikowego
  • Siła MFA bez hasła
  • Siła uwierzytelniania wieloskładnikowego odpornego na phishing

Możesz użyć jednego z tych wbudowanych poziomów lub utworzyć niestandardowe zasady poziomów uwierzytelniania na podstawie metod uwierzytelniania, których chcesz wymagać.

Uwaga

Obecnie można stosować tylko zasady siły uwierzytelniania do użytkowników zewnętrznych, którzy uwierzytelniają się za pomocą identyfikatora Entra firmy Microsoft. W przypadku jednorazowego kodu dostępu wysyłanego e-mailem, użytkowników federacji SAML/WS-Fed i Google, użyj kontroli udzielania dostępu, aby wymusić uwierzytelnianie wieloskładnikowe.

Gdy zastosujesz polityki siły uwierzytelniania do zewnętrznych użytkowników Microsoft Entra, polityka współpracuje z ustawieniami zaufania MFA w ustawieniach dostępu między dzierżawami, aby określić, gdzie i jak użytkownik zewnętrzny musi przeprowadzać uwierzytelnianie wieloskładnikowe. Użytkownik Microsoft Entra najpierw uwierzytelnia się przy użyciu własnego konta w swojej macierzystej dzierżawie Microsoft Entra. Następnie, gdy ten użytkownik próbuje uzyskać dostęp do zasobu, Microsoft Entra ID stosuje zasady siły uwierzytelniania dostępu warunkowego i sprawdza, czy włączono zaufanie MFA.

W scenariuszach użytkowników zewnętrznych metody uwierzytelniania dopuszczalne do osiągnięcia wymaganego poziomu uwierzytelniania różnią się w zależności od tego, czy użytkownik wykonuje uwierzytelnianie wieloskładnikowe w dzierżawcy macierzystym, czy dzierżawcy zasobów. W poniższej tabeli przedstawiono dopuszczalne metody dla każdego dzierżawcy. Jeśli dzierżawa zasobów zdecyduje się ufać oświadczeniam zewnętrznych organizacji firmy Microsoft Entra, tylko te oświadczenia wymienione w kolumnie "Dzierżawa główna" są akceptowane przez dzierżawę zasobów na potrzeby realizacji uwierzytelniania wieloskładnikowego. Jeśli dzierżawa zasobów wyłączyła zaufanie MFA, użytkownik zewnętrzny musi ukończyć MFA w dzierżawie zasobów przy użyciu jednej z metod wymienionych w kolumnie "Dzierżawa zasobów".

Tabela 1. Siła uwierzytelniania metod MFA w przypadku użytkowników zewnętrznych
Metoda uwierzytelniania Najemca domowy Najemca zasobów
SMS jako drugi czynnik
Połączenie głosowe
Powiadomienie push Microsoft Authenticator
Logowanie za pomocą telefonu Microsoft Authenticator
Token oprogramowania OATH
Token sprzętowy OATH
Klucz zabezpieczeń FIDO2
Windows Hello dla firm
Uwierzytelnianie oparte na certyfikatach

Aby skonfigurować zasady dostępu warunkowego, które stosują wymagania dotyczące siły uwierzytelniania dla użytkowników zewnętrznych lub gości, zobacz Dostęp warunkowy: Wymagaj siły uwierzytelniania dla użytkowników zewnętrznych.

Środowisko użytkownika dla zewnętrznych użytkowników firmy Microsoft Entra

Zasady siły uwierzytelniania współpracują z ustawieniami zaufania usługi MFA w ustawieniach dostępu między dzierżawami, aby określić, gdzie i jak użytkownik zewnętrzny musi wykonywać uwierzytelnianie wieloskładnikowe.

Najpierw użytkownik Firmy Microsoft Entra uwierzytelnia się przy użyciu własnego konta w dzierżawie macierzystej. Następnie, gdy ten użytkownik próbuje uzyskać dostęp do twojego zasobu, Microsoft Entra ID stosuje zasady dostępu warunkowego dotyczące siły uwierzytelniania i sprawdza, czy włączyłeś zaufanie dla uwierzytelniania wieloskładnikowego.

  • Jeśli zaufanie uwierzytelniania wieloskładnikowego jest włączone, Microsoft Entra ID sprawdza sesję uwierzytelniania użytkownika dla oświadczenia wskazującego, że uwierzytelnianie wieloskładnikowe zostało wykonane w macierzystym dzierżawcy użytkownika. (Tabela 1 zawiera metody uwierzytelniania, które są dopuszczalne w przypadku realizacji uwierzytelniania wieloskładnikowego po zakończeniu w węźle domowym użytkownika zewnętrznego). Jeśli sesja zawiera oświadczenie wskazujące, że zasady uwierzytelniania wieloskładnikowego zostały już spełnione w dzierżawie macierzystej użytkownika, a metody te spełniają wymagania dotyczące siły uwierzytelniania, użytkownik otrzymuje dostęp. W przeciwnym razie identyfikator Entra firmy Microsoft przedstawia użytkownikowi wyzwanie ukończenia uwierzytelniania wieloskładnikowego w dzierżawie głównej przy użyciu akceptowalnej metody uwierzytelniania. Metoda uwierzytelniania wieloskładnikowego musi być włączona w macierzystej dzierżawie, a użytkownik musi mieć możliwość zarejestrowania się do niej.
  • Jeśli zaufanie uwierzytelniania wieloskładnikowego jest wyłączone, identyfikator Entra firmy Microsoft przedstawia użytkownikowi wyzwanie ukończenia uwierzytelniania wieloskładnikowego w dzierżawie zasobów przy użyciu akceptowalnej metody uwierzytelniania. (Zobacz tabelę 1 , aby uzyskać informacje o metodach uwierzytelniania akceptowalnych dla realizacji uwierzytelniania wieloskładnikowego przez użytkownika zewnętrznego).

Jeśli użytkownik nie może ukończyć uwierzytelniania wieloskładnikowego lub jeśli zasady dostępu warunkowego (takie jak zgodne zasady urządzeń) uniemożliwiają im zarejestrowanie, dostęp zostanie zablokowany.

Zgodność urządzeń i zasady urządzeń hybrydowo dołączonych do Microsoft Entra

Organizacje mogą używać zasad dostępu warunkowego, aby wymagać zarządzania urządzeniami użytkowników przez usługę Microsoft Intune. Takie zasady mogą blokować dostęp użytkowników zewnętrznych, ponieważ użytkownik zewnętrzny nie może zarejestrować urządzenia niezarządzanego w organizacji zasobów. Urządzenia mogą być zarządzane tylko przez macierzystą dzierżawę użytkownika.

Można jednak użyć ustawień zaufania urządzenia, aby odblokować użytkowników zewnętrznych, jednocześnie wymagając urządzeń zarządzanych. W ustawieniach dostępu między dzierżawami można ufać oświadczeniom z dzierżawy głównej użytkownika zewnętrznego na temat tego, czy jego urządzenie spełnia zasady zgodności urządzeń, czy jest połączone hybrydowo z Microsoft Entra. Ustawienia zaufania urządzeń można ustawić dla wszystkich organizacji firmy Microsoft Entra lub poszczególnych organizacji.

Po włączeniu ustawień zaufania urządzenia, Microsoft Entra ID sprawdza sesję uwierzytelniania użytkownika pod kątem roszczenia dotyczącego urządzenia. Jeśli sesja zawiera oświadczenie urządzenia wskazujące, że zasady zostały już spełnione w dzierżawie macierzystej użytkownika, użytkownik zewnętrzny otrzymuje bezproblemowe logowanie do zasobu udostępnionego.

Ważne

  • Jeśli nie chcesz ufać oświadczeniam dotyczącym zgodności urządzeń lub stanu dołączonego hybrydowego urządzenia firmy Microsoft Entra z dzierżawy macierzystej użytkownika zewnętrznego, nie zalecamy stosowania zasad dostępu warunkowego, które wymagają od użytkowników zewnętrznych korzystania z urządzeń zarządzanych.

Filtry urządzeń

Podczas tworzenia zasad dostępu warunkowego dla użytkowników zewnętrznych można ocenić zasady na podstawie atrybutów zarejestrowanego urządzenia w Microsoft Entra ID. Korzystając z filtru warunku urządzenia , można określić określone urządzenia przy użyciu obsługiwanych operatorów i właściwości oraz innych dostępnych warunków przypisania w zasadach dostępu warunkowego.

Filtry urządzeń można używać razem z ustawieniami dostępu między najemcami w celu opierania się zasad na urządzeniach zarządzanych w innych organizacjach. Załóżmy na przykład, że chcesz zablokować urządzenia z zewnętrznego dzierżawcy Microsoft Entra na podstawie określonego atrybutu urządzenia. Aby skonfigurować zasady oparte na atrybutach urządzenia, możesz wykonać następujące czynności:

  • Skonfiguruj ustawienia dostępu między dzierżawami, aby ufać oświadczeniam urządzeń z tej organizacji.
  • Przypisz atrybut urządzenia, którego chcesz użyć do filtrowania do jednego z obsługiwanych atrybutów rozszerzenia urządzenia.
  • Utwórz zasady dostępu warunkowego z filtrem urządzenia, który blokuje dostęp do urządzeń zawierających ten atrybut.

Dowiedz się więcej o filtrowaniu urządzeń przy użyciu dostępu warunkowego.

Zasady zarządzania aplikacjami mobilnymi

Nie zalecamy wymagania zasad ochrony aplikacji dla użytkowników zewnętrznych. Mechanizmy kontroli udzielania dostępu warunkowego, takie jak Wymagaj zatwierdzonych aplikacji klienckich i Wymagaj zasad ochrony aplikacji , wymagają zarejestrowania urządzenia w dzierżawie zasobów. Te kontrolki można stosować tylko na urządzeniach z systemami iOS i Android. Ponieważ urządzenie użytkownika może być zarządzane tylko przez dzierżawę domową, te kontrolki nie mogą być stosowane do zewnętrznych użytkowników-gości.

Dostęp warunkowy oparty na lokalizacji

Zasady oparte na lokalizacji na podstawie zakresów adresów IP można wymusić, jeśli organizacja zapraszająca może utworzyć zaufany zakres adresów IP definiujący ich organizacje partnerskie.

Zasady można również wymuszać na podstawie lokalizacji geograficznych.

Dostęp warunkowy oparty na ryzyku

Zasady Polityka ryzyka logowania są wymuszane, jeśli zewnętrzny użytkownik-gość spełnia kontrolę przyznania. Na przykład organizacja może wymagać uwierzytelniania wieloskładnikowego Microsoft Entra w przypadku średniego lub wysokiego ryzyka logowania. Jeśli jednak użytkownik nie zarejestrował się wcześniej w dzierżawie zasobów na uwierzytelnianie wieloskładnikowe Microsoft Entra, zostanie zablokowany. Ma to na celu uniemożliwienie złośliwym użytkownikom rejestrowania własnych poświadczeń uwierzytelniania wieloskładnikowego Microsoft Entra w przypadku kompromitacji hasła prawowitego użytkownika.

Nie można jednak rozpoznać zasad ryzyka użytkownika w dzierżawie zasobów. Jeśli na przykład wymagana jest zmiana hasła dla zewnętrznych użytkowników-gości o wysokim ryzyku, są one blokowane z powodu braku możliwości resetowania haseł w katalogu zasobów.

Warunek aplikacji klienckich dostępu warunkowego

Warunki aplikacji klienckich zachowują się tak samo dla użytkowników-gości B2B, jak w przypadku dowolnego innego typu użytkownika. Można na przykład uniemożliwić użytkownikom-gościom korzystanie ze starszych protokołów uwierzytelniania.

Kontrolki sesji dostępu warunkowego

Kontrolki sesji zachowują się tak samo dla użytkowników-gości B2B, jak w przypadku dowolnego innego typu użytkownika.

Ochrona tożsamości Microsoft Entra i zasady ryzyka użytkowników

Ochrona Microsoft Entra ID wykrywa naruszone poświadczenia dla użytkowników Microsoft Entra i oznacza konta użytkowników, które mogą być zagrożone jako "zagrożone". Jako właściciel zasobów, można zastosować zasady ryzyka użytkowników do użytkowników zewnętrznych, aby zablokować ryzykowne próby logowania. W przypadku użytkownika zewnętrznego, ryzyko użytkownika jest oceniane w ich katalogu głównym. Ryzyko logowania w czasie rzeczywistym dla tych użytkowników jest oceniane w katalogu zasobów podczas próby uzyskania dostępu do zasobu. Jednak ze względu na to, że tożsamość użytkownika zewnętrznego istnieje w ich katalogu domowym, obowiązują następujące ograniczenia:

  • Jeśli zewnętrzny użytkownik wyzwoli zasady ryzyka użytkownika ID Protection, aby wymusić reset hasła, jest zablokowany, ponieważ nie może zresetować hasła w organizacji zasobów.
  • Raport ryzykownych użytkowników organizacji zasobów nie odzwierciedla użytkowników zewnętrznych, ponieważ ocena ryzyka występuje w katalogu głównym użytkownika zewnętrznego.
  • Administratorzy w organizacji zasobów nie mogą odrzucić ani skorygować ryzykownego użytkownika zewnętrznego, ponieważ nie mają dostępu do katalogu macierzystego użytkownika B2B.

Możesz zapobiec wpływowi zasad opartych na ryzyku na użytkowników zewnętrznych, tworząc grupę w Microsoft Entra ID, która zawiera wszystkich zewnętrznych użytkowników organizacji. Następnie dodaj tę grupę jako wykluczenie dla ryzyka związanego z użytkownikiem i zasad dostępu warunkowego opartego na ryzyku logowania.

Aby uzyskać więcej informacji, zobacz Microsoft Entra ID Protection i użytkownicy B2B.

Następne kroki

Aby uzyskać więcej informacji, zobacz następujące artykuły: