Поделиться через


Как работает надежность проверки подлинности условного доступа для внешних пользователей

Политика методов проверки подлинности особенно полезна для ограничения внешнего доступа к конфиденциальным приложениям в организации, так как вы можете применять определенные методы проверки подлинности, такие как методы, устойчивые к фишингу, для внешних пользователей.

При применении политики условного доступа проверки подлинности к внешним пользователям Microsoft Entra политика работает вместе с параметрами доверия MFA в параметрах доступа между клиентами, чтобы определить, где и как внешний пользователь должен выполнять MFA. Пользователь Microsoft Entra проходит проверку подлинности в своем домашнем клиенте Microsoft Entra. Затем при доступе к ресурсу идентификатор Microsoft Entra применяет политику и проверка, чтобы узнать, включена ли проверка доверия MFA. Обратите внимание, что включение доверия MFA необязательно для совместной работы B2B, но требуется для прямого подключения B2B.

В сценариях внешнего пользователя методы проверки подлинности, которые могут удовлетворить силу проверки подлинности, зависят от того, выполняется ли пользователь MFA в домашнем клиенте или клиенте ресурсов. В следующей таблице указаны допустимые методы в каждом клиенте. Если клиент ресурсов решил доверять утверждениям из внешних организаций Microsoft Entra, то только те утверждения, перечисленные в столбце "Домашний клиент" ниже, будут приняты клиентом ресурсов для MFA. Если клиент ресурсов отключил доверие MFA, внешний пользователь должен завершить MFA в клиенте ресурса с помощью одного из методов, перечисленных в столбце "Клиент ресурса".

Authentication method Домашний клиент Клиент ресурсов
Текстовое сообщение в качестве второго фактора
Голосовой звонок
Приложение Microsoft Authenticator — push-уведомление
Вход на телефон Microsoft Authenticator
Программный маркер OATH
Токен оборудования OATH
Ключ безопасности FIDO2
Windows Hello для бизнеса
Аутентификация на основе сертификата

Дополнительные сведения о том, как настроить сильные стороны проверки подлинности для внешних пользователей, см. в статье "Условный доступ: требуется сила проверки подлинности для внешних пользователей".

Взаимодействие с пользователем для внешних пользователей

Политика условного доступа проверки подлинности работает вместе с параметрами доверия MFA в параметрах доступа между клиентами. Во-первых, пользователь Microsoft Entra проходит проверку подлинности с помощью собственной учетной записи в своем домашнем клиенте. Затем, когда этот пользователь пытается получить доступ к ресурсу, идентификатор Microsoft Entra применяет политику условного доступа проверки подлинности и проверка, чтобы узнать, включена ли доверие MFA.

  • Если включено доверие MFA, идентификатор Microsoft Entra проверка сеанс проверки подлинности пользователя для утверждения, указывающего, что MFA выполнена в домашнем клиенте пользователя. См. предыдущую таблицу для методов проверки подлинности, приемлемых для MFA при завершении в домашнем клиенте внешнего пользователя. Если сеанс содержит утверждение, указывающее, что политики MFA уже выполнены в домашнем клиенте пользователя, а методы удовлетворяют требованиям к силе проверки подлинности, пользователь может получить доступ. В противном случае идентификатор Microsoft Entra представляет пользователю задачу завершить MFA в домашнем клиенте с помощью приемлемого метода проверки подлинности.
  • Если доверие MFA отключено, идентификатор Microsoft Entra представляет пользователю задачу завершить MFA в клиенте ресурса с помощью приемлемого метода проверки подлинности. См. предыдущую таблицу для методов проверки подлинности, приемлемых для MFA внешним пользователем.

Следующие шаги