Udostępnij przez


Obsługiwane funkcje dla zespołów i najemców zewnętrznych

Istnieją dwa sposoby konfigurowania dzierżawy Microsoft Entra w zależności od zamierzeń organizacji dotyczących korzystania z dzierżawy i zasobów, którymi chcą zarządzać:

  • Konfiguracja dzierżawy zasobów pracowniczych dotyczy pracowników, wewnętrznych aplikacji biznesowych i innych zasobów organizacyjnych. Współpraca B2B jest używana w środowisku pracy do współpracy z zewnętrznymi partnerami biznesowymi i gośćmi.
  • Konfiguracja dzierżawcy zewnętrznego jest używana wyłącznie w scenariuszach zewnętrznych identyfikatorów, w których chcesz publikować aplikacje dla konsumentów lub klientów biznesowych.

Ten artykuł zawiera szczegółowe porównanie funkcji i możliwości dostępnych dla pracowników i najemców zewnętrznych.

Note

W wersji zapoznawczej funkcje lub możliwości wymagające licencji Premium są niedostępne w dzierżawach zewnętrznych.

Ogólne porównanie funkcji

W poniższej tabeli porównuje się ogólne funkcje i możliwości dostępne w zasobach ludzkich i najemnikach zewnętrznych.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Scenariusz tożsamości zewnętrznych Zezwól partnerom biznesowym i innym użytkownikom zewnętrznym na współpracę z pracownikami. Goście mogą bezpiecznie uzyskiwać dostęp do aplikacji biznesowych za pośrednictwem zaproszeń lub rejestracji samoobsługowej. Użyj identyfikatora zewnętrznego, aby zabezpieczyć aplikacje. Klienci i klienci biznesowi mogą bezpiecznie uzyskiwać dostęp do aplikacji konsumenckich za pośrednictwem rejestracji samoobsługowej. Zaproszenia są również obsługiwane.
Konta lokalne Konta lokalne są obsługiwane tylko dla wewnętrznych członków organizacji. Konta lokalne są obsługiwane w następujących celach:
  • Klienci i klienci biznesowi korzystający z rejestracji samoobsługowej.
  • Konta wewnętrzne utworzone przez administratora (z rolą administratora lub bez tej roli).
Uwaga: Wszyscy użytkownicy w dzierżawie zewnętrznej mają uprawnienia domyślne, chyba że mają przypisaną rolę administratora.
Groups Grupy mogą służyć do zarządzania kontami administracyjnymi i kontami użytkowników. Grupy mogą służyć do zarządzania kontami administracyjnymi. Obsługa grup Microsoft Entra i ról aplikacji jest stopniowo wdrażana w dzierżawach klientów. Aby uzyskać najnowsze aktualizacje, zobacz Obsługa grup i ról aplikacji.
Role i administratorzy Role i administratorzy są w pełni obsługiwane w przypadku kont administracyjnych i użytkowników. Role są obsługiwane dla wszystkich użytkowników. Wszyscy użytkownicy w dzierżawie zewnętrznej mają uprawnienia domyślne , chyba że mają przypisaną rolę administratora.
Ochrona identyfikatorów Zapewnia ciągłe wykrywanie ryzyka dla dzierżawy Microsoft Entra. Umożliwia ona organizacjom odnajdywanie, badanie i korygowanie zagrożeń opartych na tożsamościach. Niedostępne
Zarządzanie identyfikatorami Umożliwia organizacjom zarządzanie cyklami życia tożsamości i dostępu, a także zabezpieczanie dostępu uprzywilejowanego. Dowiedz się więcej. Niedostępne
Samoobsługowe resetowanie haseł Zezwalaj użytkownikom na resetowanie hasła przy użyciu maksymalnie dwóch metod uwierzytelniania (zobacz następny wiersz dla dostępnych metod). Zezwalaj użytkownikom na resetowanie hasła przy użyciu poczty e-mail z jednorazowym kodem dostępu. Dowiedz się więcej.
Dostosowywanie języka Dostosuj środowisko logowania na podstawie języka przeglądarki, gdy użytkownicy uwierzytelniają się w firmowych aplikacjach intranetowych lub internetowych. Użyj języków, aby zmodyfikować ciągi wyświetlane klientom w ramach procesu logowania i rejestracji. Dowiedz się więcej.
Atrybuty niestandardowe Użyj atrybutów rozszerzenia katalogu, aby przechowywać więcej danych w katalogu Entra firmy Microsoft dla obiektów użytkowników, grup, szczegółów dzierżawy i jednostek usługi. Użyj atrybutów rozszerzenia katalogu, aby przechowywać więcej danych w katalogu klienta dla obiektów użytkownika. Utwórz niestandardowe atrybuty użytkownika i dodaj je do procesu rejestracji użytkownika. Dowiedz się więcej.
Pricing Opłaty dla miesięcznych aktywnych użytkowników (MAU) dla zewnętrznych gości współpracy B2B (UserType=Guest). Wycena miesięcznych aktywnych użytkowników (MAU) dla wszystkich użytkowników zewnętrznego najemcy, niezależnie od roli lub typu użytkownika.

Dostosowywanie wyglądu i interfejsu

W poniższej tabeli porównano funkcje dostępne do dostosowywania wyglądu i stylu dla personelu i dzierżawców zewnętrznych.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Znakowanie firmowe Możesz dodać znakowanie firmowe, które ma zastosowanie do wszystkich tych środowisk, aby utworzyć spójne środowisko logowania dla użytkowników. Tak samo jak siła robocza. Dowiedz się więcej
Dostosowywanie języka Dostosuj środowisko logowania według języka przeglądarki. Tak samo jak siła robocza. Dowiedz się więcej
Niestandardowe nazwy domen Domeny niestandardowe można używać tylko dla kont administracyjnych. Funkcja niestandardowej domeny adresu URL dla zewnętrznych najemców umożliwia dostosowanie punktów końcowych logowania aplikacji za pomocą własnej nazwy domeny.
Uwierzytelnianie natywne dla aplikacji mobilnych Niedostępne Natywne uwierzytelnianie firmy Microsoft Entra umożliwia pełną kontrolę nad projektowaniem środowisk logowania do aplikacji mobilnych.

Dodawanie własnej logiki biznesowej

Niestandardowe rozszerzenia uwierzytelniania umożliwiają dostosowanie środowiska uwierzytelniania firmy Microsoft Entra przez integrację z systemami zewnętrznymi. Niestandardowe rozszerzenie uwierzytelniania jest zasadniczo odbiornikiem zdarzeń, który po aktywowaniu wykonuje wywołanie HTTP do punktu końcowego interfejsu API REST, w którym definiujesz własną logikę biznesową. W poniższej tabeli porównaliśmy zdarzenia rozszerzeń uwierzytelniania niestandardowego dostępne dla pracowników i dzierżaw zewnętrznych.

Event Najemca zasobów ludzkich Zewnętrzny najemca
TokenIssuanceStart Dodawanie oświadczeń z systemów zewnętrznych. Dodawanie oświadczeń z systemów zewnętrznych.
OnAttributeCollectionStart Niedostępne Występuje na początku kroku zbierania atrybutów, zanim strona zbierania atrybutów zostanie wyrenderowana. Możesz dodać akcje, takie jak wstępne wypełnianie wartości i wyświetlanie błędu blokowania. Dowiedz się więcej
OnAttributeCollectionSubmit Niedostępne Występuje podczas procesu rejestracji, po wprowadzeniu i przesłaniu danych przez użytkownika. Możesz dodawać akcje, takie jak weryfikowanie lub modyfikowanie wpisów użytkownika. Dowiedz się więcej
OnOtpSend Niedostępne Skonfiguruj niestandardowego dostawcę poczty e-mail dla zdarzeń wysyłania kodów jednorazowych. Dowiedz się więcej

Dostawcy tożsamości i metody uwierzytelniania

W poniższej tabeli porównano dostawców tożsamości i metody dostępne dla uwierzytelniania podstawowego i wieloskładnikowego (MFA) w przypadku pracowników oraz najemców zewnętrznych.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Dostawcy tożsamości dla użytkowników zewnętrznych (uwierzytelnianie podstawowe) Dla gości rejestrujących się samodzielnie — Konta Microsoft Entra — Konta Microsoft — Jednorazowe hasło e-mail — Federacja Google — Federacja Facebooka

Dla zaproszonych gości
— Konta
Microsoft Entra — Konta
Microsoft — Jednorazowy kod dostępu wysyłany e-mailem
— Federacja
Google — SAML/WS-Fed
W przypadku użytkowników rejestracji samoobsługowej (użytkownicy, klienci biznesowi)
- Metody uwierzytelniania dostępne w zewnętrznym identyfikatorze firmy Microsoft

Dla zaproszonych gości (wersja zapoznawcza)
Goście zaproszeni z rolą katalogu (na przykład administratorzy):
- Konta Microsoft Entra
- Konta Microsoft
- E-mail jednorazowy kod dostępu
- WS-Fed federacja SAML/
Metody uwierzytelniania dla MFA Dla użytkowników wewnętrznych (pracowników i administratorów)
- Metody uwierzytelniania i weryfikacji
Dla gości (zaproszonych lub z własnym rejestracją)
- Metody uwierzytelniania dla gości MFA
W przypadku użytkowników rejestracji samoobsługowej (użytkownicy, klienci biznesowi)
- Metody uwierzytelniania dostępne w Microsoft Entra External ID

Dla zaproszonych użytkowników (wersja zapoznawcza)
- Jednorazowy kod dostępu przez e-mail
- Uwierzytelnianie oparte na wiadomościach SMS

Metody uwierzytelniania dostępne w zewnętrznym systemie identyfikacji Microsoft Entra

Niektóre metody uwierzytelniania mogą służyć jako podstawowy czynnik podczas logowania użytkowników do aplikacji, takich jak nazwa użytkownika i hasło. Inne metody uwierzytelniania są dostępne tylko jako czynnik pomocniczy. W poniższej tabeli opisano, kiedy można użyć metody uwierzytelniania podczas logowania, rejestracji samoobsługowej, samoobsługowego resetowania hasła i uwierzytelniania wieloskładnikowego (MFA) w usłudze Microsoft Entra external ID.

Method Sign-in Sign-up Resetowanie hasła MFA
E-mail z hasłem
Jednorazowy kod dostępu poczty e-mail
Uwierzytelnianie oparte na wiadomościACH SMS
Federacja firmy Apple
Federacja serwisu Facebook
Federacja z firmą Google
Konto osobiste Microsoft (OpenID Connect)
Federacja openID Connect
Federacja SAML/WS-Fed

Rejestrowanie aplikacji

W poniższej tabeli porównano funkcje dostępne do rejestrowania aplikacji w każdym typie najemcy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Protocol Zaufane strony SAML, OpenID Connect i OAuth2 usługi zaufane SAML, OpenID Connect, i OAuth2
Obsługiwane typy kont Następujące typy kont:
  • Konta tylko w tym katalogu organizacyjnym (pojedynczy dzierżawca)
  • Konta w dowolnym katalogu organizacyjnym (Dowolny dzierżawca Microsoft Entra — wielodzierżawca)
  • Konta w dowolnym katalogu organizacyjnym (dowolny dzierżawca Microsoft Entra — wielodzierżawowa) oraz osobiste konta Microsoft (takie jak Skype, Xbox)
  • Tylko osobiste konta Microsoft
Zawsze używaj kont w tym katalogu organizacyjnym (pojedynczy dzierżawca).
Platform Następujące platformy:
  • Klient publiczny/natywny (mobilny i klasyczny)
  • sieć Web
  • Aplikacja jednostronicowa (SPA)
Następujące platformy:
  • Klient publiczny (komputery przenośne i stacjonarne)
  • sieć Web
  • Aplikacja jednostronicowa (SPA)
  • Uwierzytelnianie natywne dla aplikacji mobilnych i jednostronicowych (SPA).
Uwierzytelnianie>Identyfikatory URI przekierowania Identyfikatory URI akceptowane przez Microsoft Entra ID jako miejsca docelowe do przesyłania odpowiedzi uwierzytelniania (tokenów) po pomyślnym uwierzytelnieniu lub wylogowaniu użytkowników. Tak samo jak siła robocza.
Uwierzytelnianie>Adres URL wylogowywania z front-channel Ten adres URL polega na tym, że identyfikator Entra firmy Microsoft wysyła żądanie, aby aplikacja wyczyściła dane sesji użytkownika. Adres URL wylogowywania kanału frontowego jest wymagany, aby jednokrotne wylogowanie działało poprawnie. Tak samo jak siła robocza.
Implicitne udzielanie dostępu>i przepływy hybrydowe Zażądaj tokenu bezpośrednio z punktu końcowego autoryzacji. Tak samo jak siła robocza.
Certyfikaty i wpisy tajne Wiele poświadczeń: Tak samo jak siła robocza.
Certyfikaty i tajemnice>Rotacja Zaktualizuj poświadczenia klienta, aby upewnić się, że pozostają prawidłowe i bezpieczne, podczas gdy użytkownicy mogą nadal logować się. Certyfikaty, wpisy tajne i poświadczenia federacyjne można obracać przez dodanie nowego, a następnie usunięcie starego. Tak samo jak siła robocza.
Certyfikaty i wpisy tajne>Polityka Skonfiguruj zasady zarządzania aplikacjami w celu wymuszania ograniczeń dotyczących danych tajnych i certyfikatów. Niedostępne
Uprawnienia interfejsu API Dodawanie, usuwanie i zastępowanie uprawnień do aplikacji. Po dodaniu uprawnień do aplikacji użytkownicy lub administratorzy muszą wyrazić zgodę na nowe uprawnienia. Dowiedz się więcej o aktualizowaniu żądanych uprawnień aplikacji w identyfikatorze Entra firmy Microsoft. Poniżej znajdują się dozwolone uprawnienia: Microsoft Graph offline_access, openid, User.Read oraz uprawnienia delegowane w ramach Moje interfejsy API. Tylko administrator może wyrazić zgodę w imieniu organizacji.
Uwidacznianie interfejsu API Zdefiniuj zakresy niestandardowe, aby ograniczyć dostęp do danych i funkcji chronionych przez interfejs API. Aplikacja, która wymaga dostępu do części tego interfejsu API, może zażądać zgody użytkownika lub administratora na co najmniej jeden z tych zakresów. Zdefiniuj zakresy niestandardowe, aby ograniczyć dostęp do danych i funkcji chronionych przez interfejs API. Aplikacja, która wymaga dostępu do części tego interfejsu API, może zażądać zgody administratora na co najmniej jeden z tych zakresów.
Owners Właściciele aplikacji mogą wyświetlać i edytować rejestrację aplikacji. Ponadto każdy użytkownik (który może nie być wymieniony) z uprawnieniami administracyjnymi do zarządzania dowolną aplikacją (na przykład administrator aplikacji w chmurze) może wyświetlać i edytować rejestrację aplikacji. Tak samo jak siła robocza.
Role i administratorzy Role administracyjne są używane do udzielania dostępu do akcji uprzywilejowanych w usłudze Microsoft Entra ID. Tylko rola Administrator aplikacji w chmurze może być używana dla aplikacji w dzierżawach zewnętrznych. Ta rola umożliwia tworzenie wszystkich aspektów rejestracji aplikacji i aplikacji dla przedsiębiorstw oraz zarządzanie nimi.

Kontrola dostępu dla aplikacji

W poniższej tabeli porównaliśmy funkcje dostępne do autoryzacji aplikacji w każdym typie dzierżawy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Kontrola dostępu oparta na rolach (RBAC) Role aplikacji można definiować dla aplikacji i przypisywać te role do użytkowników i grup. Microsoft Entra ID zawiera role użytkowników w tokenie zabezpieczającym. Aplikacja może następnie podejmować decyzje dotyczące autoryzacji na podstawie wartości w tokenie zabezpieczającym. Tak samo jak siła robocza. Dowiedz się więcej o korzystaniu z kontroli dostępu opartej na rolach dla aplikacji w dzierżawie zewnętrznej. Aby uzyskać dostępne funkcje, zobacz obsługa grup i ról aplikacji.
Grupy zabezpieczeń Możesz używać grup zabezpieczeń do implementowania RBAC w swoich aplikacjach, gdzie członkostwo użytkownika w określonych grupach jest interpretowane jako jego członkostwo w rolach. Identyfikator entra firmy Microsoft obejmuje członkostwo w grupie użytkowników w tokenie zabezpieczającym. Aplikacja może następnie podejmować decyzje dotyczące autoryzacji na podstawie wartości w tokenie zabezpieczającym. Tak samo jak siła robocza. Opcjonalne oświadczenia grup są ograniczone do identyfikatora obiektu grupy.
Kontrola dostępu oparta na atrybutach (ABAC) Aplikację można skonfigurować tak, aby uwzględniała atrybuty użytkownika w tokenie dostępu. Aplikacja może następnie podejmować decyzje dotyczące autoryzacji na podstawie wartości w tokenie zabezpieczającym. Aby uzyskać więcej informacji, zobacz Dostosowywanie tokenu. Tak samo jak siła robocza.
Wymagane przypisanie użytkownika Jeśli wymagane jest przypisanie użytkownika, będą mogli się zalogować tylko użytkownicy przypisani do aplikacji (przez bezpośrednie przypisanie użytkownika lub na podstawie członkostwa w grupie). Aby uzyskać więcej informacji, zobacz Zarządzanie przypisaniem użytkowników i grup do aplikacji Tak samo jak siła robocza. Aby uzyskać szczegółowe informacje, zobacz obsługa grup i ról aplikacji.

Aplikacje dla przedsiębiorstw

W poniższej tabeli porównano unikatowe funkcje dostępne dla rejestracji aplikacji dla przedsiębiorstw dla pracowników i dzierżaw zewnętrznych.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Galeria aplikacji Galeria aplikacji zawiera tysiące aplikacji, które są wstępnieintegrowane z identyfikatorem Entra firmy Microsoft. Wybierz spośród wielu wstępnie zintegrowanych aplikacji. Aby znaleźć aplikację innej firmy, użyj paska wyszukiwania. Wykaz galerii aplikacji nie jest jeszcze dostępny.
Rejestrowanie niestandardowej aplikacji dla przedsiębiorstw Dodaj aplikację dla przedsiębiorstw. Zarejestruj aplikację SAML w dzierżawie zewnętrznej.
Samoobsługowe przypisywanie aplikacji Zezwalaj użytkownikom na samodzielne odnajdywanie aplikacji. Przypisanie aplikacji samoobsługowej w portalu Moje aplikacje jest niedostępne.
Proxy aplikacji Serwer proxy aplikacji Entra firmy Microsoft zapewnia bezpieczny dostęp zdalny do lokalnych aplikacji internetowych. Niedostępne.

W poniższej tabeli przedstawiono, które funkcje zgody i uprawnień są dostępne dla aplikacji dla przedsiębiorstw w każdym typie dzierżawy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Zgoda administratora dla aplikacji dla przedsiębiorstw Możesz udzielić uprawnień administratora na poziomie całego dzierżawcy, a także przejrzeć i odwołać je. Tak samo jak siła robocza.
Zgoda użytkownika dla aplikacji dla przedsiębiorstw Możesz skonfigurować sposób wyrażania zgody przez użytkowników na aplikacje i zaktualizować te uprawnienia. Ograniczone do uprawnień, które nie wymagają zgody administratora.
Przeglądanie lub odwoływanie zgody administratora Przeglądanie i odwoływanie uprawnień. Użyj centrum administracyjnego firmy Microsoft Entra , aby odwołać zgodę administratora.
Przeglądanie lub odwoływanie zgody użytkownika Przeglądanie i odwoływanie uprawnień. Użyj interfejsu API programu Microsoft Graph lub programu PowerShell , aby odwołać zgodę użytkownika.
Przypisywanie użytkowników lub grup do aplikacji Dostępem do aplikacji można zarządzać przypisując indywidualnie lub grupowo. Zagnieżdżone członkostwa w grupach nie są obsługiwane. Tak samo jak siła robocza.
Kontrola dostępu oparta na rolach (RBAC) dla ról aplikacji Role można definiować i przypisywać do szczegółowej kontroli dostępu. Tak samo jak siła robocza.

Przepływy OpenID Connect i OAuth2

W poniższej tabeli porównane są funkcje dostępne w przepływach autoryzacji OAuth 2.0 i OpenID Connect dla każdego typu dzierżawcy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
OpenID Connect Yes Yes
Kod autoryzacji Yes Yes
Kod autoryzacji za pomocą programu Code Exchange (PKCE) Yes Yes
Poświadczenia klienta Yes Aplikacje w wersji 2.0 (wersja zapoznawcza)
Autoryzacja urządzenia Yes Preview
Przepływ „w imieniu” Yes Yes
Implicitne przyznanie Yes Yes
Poświadczenia hasłowe właściciela zasobu Yes Nie, w przypadku aplikacji mobilnych użyj uwierzytelniania natywnego.

Adres URL autoryzacji w przepływach OpenID Connect i OAuth2

Adres URL autorytetu to adres URL wskazujący katalog, z którego MSAL może żądać tokenów. W przypadku aplikacji w zewnętrznych dzierżawach należy zawsze używać następującego formatu: <nazwa-dzierżawy>.ciamlogin.com

Poniższy kod JSON przedstawia przykład pliku appsettings.json aplikacji .NET z adresem URL autorytetu:

{
    "AzureAd": {
        "Authority": "https://<Enter_the_Tenant_Subdomain_Here>.ciamlogin.com/",
        "ClientId": "<Enter_the_Application_Id_Here>"
    }
}

Dostęp warunkowy

W poniższej tabeli porównaliśmy funkcje dostępne dla dostępu warunkowego w każdym typie dzierżawy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Assignments Tożsamości użytkowników, grup i obciążeń Uwzględnij wszystkich użytkowników i wyklucz użytkowników i grupy. Aby uzyskać więcej informacji, zobacz Dodawanie uwierzytelniania wieloskładnikowego (MFA) do aplikacji.
Zasoby docelowe
Conditions
Grant Udzielanie lub blokowanie dostępu do zasobów
Session Kontrolki sesji Niedostępne

Zasady użytkowania

W poniższej tabeli porównaliśmy funkcje dostępne dla zasad użytkowania w każdym typie dzierżawy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Zasady dostępu warunkowego Warunki użytkowania usługi Microsoft Entra Niedostępne
Rejestracja samoobsługowa Niedostępne Dodaj wymagany atrybut połączony z zasadami użytkowania na stronie rejestracji. Hiperlink można dostosować do obsługi różnych języków.
Strona logowania Linki, które można dodać do prawego dolnego rogu, aby uzyskać informacje o ochronie prywatności przy użyciu znakowania firmowego. Tak samo jak siła robocza.

Zarządzanie kontami

W poniższej tabeli porównaliśmy funkcje dostępne do zarządzania użytkownikami w każdym typie dzierżawy. Jak wspomniano w tabeli, niektóre typy kont są tworzone za pośrednictwem zaproszenia lub rejestracji samoobsługowej. Administrator dzierżawcy może również tworzyć konta za pośrednictwem centrum administracyjnego.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Typy kont
  • Członkowie wewnętrzni, na przykład pracownicy i administratorzy.
  • Użytkownicy zewnętrzni, którzy są zapraszani lub korzystają z rejestracji samoobsługowej.
  • Użytkownicy zewnętrzni utworzeni za pomocą rejestracji samoobsługowej lub administratora.
  • Użytkownicy wewnętrzni z rolą administratora lub bez tej roli.
  • Zaproszeni użytkownicy (wersja zapoznawcza) z rolą administratora lub bez tej roli.
Uwaga: Wszyscy użytkownicy w dzierżawie zewnętrznej mają uprawnienia domyślne, chyba że mają przypisaną rolę administratora.
Zarządzanie informacjami o profilu użytkownika Tak samo jak siła robocza, z wyjątkiem że synchronizacja między dzierżawami nie jest dostępna.
Resetowanie hasła użytkownika Administratorzy mogą zresetować hasło użytkownika, jeśli hasło zostanie zapomniane, jeśli użytkownik zostanie zablokowany z urządzenia lub jeśli użytkownik nigdy nie otrzymał hasła. Tak samo jak siła robocza.
Przywracanie lub usuwanie ostatnio usuniętego użytkownika Po usunięciu użytkownika konto zostanie wstrzymane na 30 dni. Podczas tego 30-dniowego okresu można przywrócić konto użytkownika wraz ze wszystkimi jego właściwościami. Tak samo jak siła robocza.
Wyłącz konta Uniemożliwiać nowemu użytkownikowi logowanie się. Tak samo jak siła robocza.

Ochrona hasłem

W poniższej tabeli porównaliśmy funkcje dostępne do ochrony haseł w każdym typie dzierżawy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Inteligentna blokada Inteligentna blokada pomaga zablokować złych aktorów, którzy próbują odgadnąć hasła użytkowników lub użyć metod siłowych, aby uzyskać dostęp Tak samo jak siła robocza.
Niestandardowe zakazane hasła Lista niestandardowych haseł zabronionych przez firmę Microsoft Entra umożliwia dodawanie określonych ciągów do oceny i blokowania. Niedostępne.

Dostosowywanie tokenu

W poniższej tabeli porównaliśmy funkcje dostępne do dostosowywania tokenu w każdym typie dzierżawy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Mapowanie oświadczeń Dostosowywanie oświadczeń wystawionych w tokenie internetowym JSON (JWT) dla aplikacji dla przedsiębiorstw. Tak samo jak siła robocza. Opcjonalne oświadczenia należy skonfigurować za pomocą atrybutów i oświadczeń.
Przekształcanie atrybutów Zastosuj przekształcenie do atrybutu użytkownika zawartego w tokenie internetowym JSON (JWT) dla aplikacji korporacyjnych. Tak samo jak siła robocza.
Niestandardowy dostawca roszczeń Niestandardowe rozszerzenie uwierzytelniania, które wywołuje zewnętrzny interfejs API REST w celu pobrania oświadczeń z systemów zewnętrznych. Tak samo jak siła robocza. Dowiedz się więcej
Grupy zabezpieczeń Konfigurowanie opcjonalnych oświadczeń grupowych. Konfigurowanie opcjonalnych oświadczeń grup jest ograniczone do identyfikatora obiektu grupy.
Okresy istnienia tokenu Możesz określić okres istnienia tokenów zabezpieczających wystawionych przez identyfikator Entra firmy Microsoft. Tak samo jak siła robocza.
Sesja i odwołanie tokenu Administrator może unieważnić wszystkie tokeny odświeżania i sesję dla użytkownika. Tak samo jak siła robocza.

Jednokrotne logowanie

Logowanie jednokrotne (SSO) zapewnia bardziej bezproblemowe środowisko dzięki zmniejszeniu liczby żądań poświadczeń przez użytkownika. Użytkownicy po raz wprowadzają swoje poświadczenia, a ustanowiona sesja może zostać ponownie użyta przez inne aplikacje na tym samym urządzeniu i w przeglądarce internetowej bez dalszego monitowania. W poniższej tabeli porównano funkcje dostępne dla Single Sign-On (SSO) w każdym typie najemcy.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Typy rejestracji aplikacji
  • OpenID Connect
  • OAuth 2.0
  • SAML (aplikacja dla przedsiębiorstw)
  • Aplikacje dla przedsiębiorstw oferują więcej opcji, takich jak oparte na hasłach, połączone i oparte na nagłówkach.
  • OpenID Connect
  • OAuth 2.0
  • SAML (aplikacja dla przedsiębiorstw)
nazwa domeny Po uwierzytelnieniu użytkownika plik cookie sesji jest ustawiany w domenie login.microsoftonline.com Microsoft Entra w przeglądarce internetowej. Po uwierzytelnieniu użytkownika plik cookie sesji jest ustawiany w domenie zewnętrznego identyfikatora firmy Microsoft lub <tenant-name>.ciamlogin.com adresu URL w przeglądarce internetowej. Aby zapewnić prawidłowe funkcje logowania jednokrotnego, użyj jednej domeny adresu URL.
Nie wylogowuj mnie Możesz włączyć lub wyłączyć opcję pozostana zalogowanym . Tak samo jak siła robocza.
Aprowizowanie użytkowników Użyj automatycznej aprowizacji użytkowników z programem System for Cross-domain Identity Management (SCIM), aby zsynchronizować konta użytkowników między identyfikatorem zewnętrznym firmy Microsoft i obsługiwanymi aplikacjami. Dzięki temu dane użytkownika są aktualizowane automatycznie. Zarządzanie użytkownikami obsługuje zapytania przyrostowe. Te zapytania synchronizują tylko zmiany od ostatniej aktualizacji. Poprawia to wydajność i zmniejsza obciążenie systemu. Tak samo jak siła robocza.
Unieważnienie sesji Scenariusze, w których logowanie jednokrotne może zostać unieważnione, co wymaga ponownego uwierzytelnienia.
  • Wygaśnięcie sesji
  • Problemy z przeglądarką, takie jak czyszczenie plików cookie przeglądarki lub pamięci podręcznej.
  • Zasady dostępu warunkowego, takie jak wymaganie uwierzytelniania wieloskładnikowego.
  • Odwołanie sesji
  • Problemy z zabezpieczeniami, takie jak podejrzane działania.
  • Aplikacja określa w żądaniu autoryzacji monit o podanie poświadczeń użytkownika przy użyciu login=prompt parametru ciągu zapytania w pliku OpenID Connect i ForceAuthn atrybutu w żądaniu SAML.
Tak samo jak siła robocza.
Dostęp warunkowy Sprawdź sekcję Dostęp warunkowy . Sprawdź sekcję Dostęp warunkowy .
Natywne uwierzytelnianie firmy Microsoft Entra Niedostępne Uwierzytelnianie natywne nie obsługuje jednokrotnego logowania (SSO).
Sign-out Gdy aplikacja SAML lub OpenID Connect kieruje użytkownika do punktu końcowego wylogowania, identyfikator Entra firmy Microsoft usuwa i unieważnia sesję użytkownika z przeglądarki. Tak samo jak siła robocza.
Wylogowanie jednokrotne Po pomyślnym wylogowaniu identyfikator Entra firmy Microsoft wysyła powiadomienie o wylogowaniu do wszystkich innych aplikacji SAML i OpenID Connect , do których użytkownik jest zalogowany. Tak samo jak siła robocza.

Zintegrowane rozwiązania zabezpieczeń

Program Microsoft Entra External ID obsługuje zintegrowane funkcje zabezpieczeń i rozwiązania partnerskie ułatwiające ochronę tożsamości w całym cyklu życia. Te możliwości obejmują ochronę przed atakami typu "rozproszona odmowa usługi" (DDoS), zapobieganie oszustwom rejestracji i ujednolicone monitorowanie. pl-PL: Te rozwiązania można włączyć bezpośrednio w External ID i uzyskać dostęp do integracji z partnerami przez Microsoft Security Store. Takie podejście umożliwia organizacjom szybkie wdrażanie zaufanych narzędzi zabezpieczeń bez złożonej konfiguracji. Wszystkie te funkcje są dostępne w kreatorze w środowisku konsoli Magazynu zabezpieczeń.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Ochrona przed oszustwami rejestracji Kreator doświadczenia Magazynu Zabezpieczeń jest niedostępny. Użyj usługi Arkose Labs i HUMAN Security , aby chronić przed oszustwami dotyczącymi rejestracji i blokować automatyczne ataki botów.
Ochrona DDoS i WAF Kreator doświadczenia Magazynu Zabezpieczeń jest niedostępny. Użyj rozwiązań Cloudflare i Akamai , aby chronić przed atakami DDoS i zabezpieczać aplikacje za pomocą zapory aplikacji internetowej (WAF).
Analiza zabezpieczeń Kreator doświadczenia Magazynu Zabezpieczeń jest niedostępny. Użyj usług Azure Monitor i Microsoft Sentinel , aby włączyć monitorowanie jednym kliknięciem, analizę dzienników i zaawansowane wykrywanie zagrożeń.

Akamai i Cloudflare

Usługi Akamai i Cloudflare zapewniają wiodącą w branży ochronę przed atakami DDoS, środki zaradcze i zaporę aplikacji internetowych (WAF), które pomagają bronić aplikacji przed złośliwym ruchem, obraźliwymi automatyzacjami i typowymi lukami w zabezpieczeniach sieci Web, takimi jak wstrzyknięcie kodu SQL, wykonywanie skryptów między witrynami (XSS) i ataki oparte na interfejsie API. Zintegrowanie dowolnej z usług z zewnętrznym identyfikatorem Microsoft Entra pozwala zastosować te mechanizmy kontroli zabezpieczeń w kontekście procesów uwierzytelniania dostępu przez klientów, co zwiększa odporność i zmniejsza eksponowanie na ataki z wykorzystaniem skradzionych poświadczeń oraz inne zagrożenia skierowane na tożsamość.

Dzienniki aktywności i raporty

W poniższej tabeli porównaliśmy funkcje dostępne dla dzienników aktywności i raportów w różnych typach dzierżaw.

Feature Najemca zasobów ludzkich Zewnętrzny najemca
Dzienniki inspekcji Szczegółowy raport wszystkich zdarzeń zarejestrowanych w identyfikatorze Entra firmy Microsoft, w tym modyfikacje aplikacji, grup i użytkowników. Tak samo jak siła robocza.
Dzienniki logowania Dzienniki logowań śledzą wszystkie aktywności logowania w dzierżawie Microsoft Entra, w tym dostęp do twoich aplikacji i zasobów. Tak samo jak siła robocza.
Dzienniki rejestracji (wersja zapoznawcza) Niedostępne Identyfikator zewnętrzny firmy Microsoft rejestruje wszystkie zdarzenia rejestracji samoobsługowej, w tym zarówno pomyślne rejestracje, jak i nieudane próby rejestracji.
Dzienniki prowizjonowania Logi aprowizacyjne zawierają szczegółowe zapisy zdarzeń związanych z aprowizacją wewnątrz dzierżawy, takich jak tworzenie kont użytkowników, aktualizacje i usuwanie. Niedostępne
Dzienniki aktywności polityk retencji Zasady przechowywania danych firmy Microsoft Entra określają, jak długo są przechowywane różne typy dzienników (takich jak inspekcja, logowanie i dzienniki aprowizacji). Siedem dni
Eksportowanie dzienników aktywności Za pomocą ustawień diagnostycznych w usłudze Microsoft Entra ID można zintegrować dzienniki z usługą Azure Monitor, przesyłać strumieniowo dzienniki do centrum zdarzeń lub integrować się z narzędziami do zarządzania informacjami i zdarzeniami zabezpieczeń (SIEM). Usługa Azure Monitor dla dzierżaw zewnętrznych (wersja zapoznawcza)
Raporty aktywności użytkowników aplikacji Niedostępne Aktywność użytkowników aplikacji zapewnia analizę sposobu interakcji użytkowników z zarejestrowanymi aplikacjami w dzierżawcy. Śledzi metryki, takie jak aktywni użytkownicy, nowi użytkownicy, logowania i współczynniki powodzenia uwierzytelniania wieloskładnikowego (MFA).

Interfejsy API programu Microsoft Graph

Wszystkie funkcje obsługiwane w dzierżawach zewnętrznych są również obsługiwane w ramach automatyzacji za pośrednictwem interfejsów API programu Microsoft Graph. Niektóre funkcje dostępne w wersji zapoznawczej w dzierżawach zewnętrznych mogą być ogólnie dostępne za pośrednictwem programu Microsoft Graph. Aby uzyskać więcej informacji, zobacz Zarządzanie tożsamością firmy Microsoft i dostępem do sieci przy użyciu programu Microsoft Graph.

Dalsze kroki