Identitetsskydd och villkorsstyrd åtkomst för Azure AD B2C

Förbättra säkerheten för Azure Active Directory B2C (Azure AD B2C) med Microsoft Entra ID Protection och villkorlig åtkomst. Identity Protection-funktionerna för riskidentifiering, inklusive riskfyllda användare och riskfyllda inloggningar, identifieras automatiskt och visas i din Azure AD B2C-klientorganisation. Du kan skapa principer för villkorsstyrd åtkomst som använder dessa riskidentifieringar för att fastställa åtgärder och framtvinga organisationsprinciper. Tillsammans ger dessa funktioner Azure AD B2C-programägare större kontroll över riskfyllda autentiseringar och åtkomstprinciper.

Om du redan är bekant med Identity Protection och villkorsstyrd åtkomst i Microsoft Entra-ID är användningen av dessa funktioner med Azure AD B2C en välbekant upplevelse, med de mindre skillnader som beskrivs i den här artikeln.

Villkorlig åtkomst i en B2C-klientorganisation

Anteckning

Azure AD B2C Premium P2 krävs för att skapa riskfyllda inloggningsprinciper. Premium P1-klienter kan skapa en princip som baseras på plats-, program-, användar- eller gruppbaserade principer. Mer information finns i Ändra prisnivån för Azure AD B2C.

Fördelar med identitetsskydd och villkorsstyrd åtkomst för Azure AD B2C

Genom att koppla ihop principer för villkorsstyrd åtkomst med Identity Protection-riskidentifiering kan du svara på riskfyllda autentiseringar med lämplig principåtgärd.

  • Få en ny nivå av insyn i autentiseringsriskerna för dina appar och din kundbas. Med signaler från miljarder månatliga autentiseringar över Microsoft Entra-ID och Microsoft-konto flaggar algoritmerna för riskidentifiering nu autentiseringar som låg, medel eller hög risk för din lokala konsument- eller medborgarautentisering.
  • Åtgärda risker automatiskt genom att konfigurera din egen anpassningsbara autentisering. För angivna program kan du kräva att en specifik uppsättning användare tillhandahåller en andra autentiseringsfaktor, som i multifaktorautentisering (MFA). Eller så kan du blockera åtkomst baserat på den risknivå som har identifierats. Precis som med andra Azure AD B2C-upplevelser kan du anpassa den resulterande slutanvändarupplevelsen med organisationens röst, stil och varumärke. Du kan också visa alternativ för riskreducering om användaren inte kan få åtkomst.
  • Kontrollera åtkomst baserat på plats, grupper och appar.  Villkorsstyrd åtkomst kan också användas för att kontrollera icke-riskbaserade situationer. Du kan till exempel kräva MFA för kunder som har åtkomst till en specifik app eller blockera åtkomst från angivna geografiska områden.
  • Integrera med Azure AD B2C-användarflöden och anpassade principer för Identity Experience Framework. Använd dina befintliga anpassade upplevelser och lägg till de kontroller som du behöver för att interagera med villkorsstyrd åtkomst. Du kan också implementera avancerade scenarier för att bevilja åtkomst, till exempel kunskapsbaserad åtkomst eller din egen önskade MFA-provider.

Funktionsskillnader och begränsningar

Identitetsskydd och villkorsstyrd åtkomst i Azure AD B2C fungerar vanligtvis på samma sätt som i Microsoft Entra-ID, med följande undantag:

  • Microsoft Defender för molnet är inte tillgängligt i Azure AD B2C.

  • Identitetsskydd och villkorsstyrd åtkomst stöds inte för ROPC-server-till-server-flöden i Azure AD B2C-klientorganisationer.

  • I Azure AD B2C-klientorganisationer är Identity Protection-riskidentifieringar tillgängliga för både lokala och sociala identiteter, till exempel Google eller Facebook. För sociala identiteter måste villkorlig åtkomst aktiveras. Identifieringen är begränsad eftersom autentiseringsuppgifterna för det sociala kontot hanteras av den externa identitetsprovidern.

  • I Azure AD B2C-klienter finns en delmängd av Identity Protection-riskidentifieringar tillgängliga. Se Undersöka risker med Identity Protection och Lägg till villkorsstyrd åtkomst till användarflöden.

  • Funktionen för enhetsefterlevnad för villkorsstyrd åtkomst är inte tillgänglig i Azure AD B2C-klientorganisationer.

Integrera villkorsstyrd åtkomst med användarflöden och anpassade principer

I Azure AD B2C kan du utlösa villkor för villkorsstyrd åtkomst från inbyggda användarflöden. Du kan också inkludera villkorsstyrd åtkomst i anpassade principer. Precis som med andra aspekter av B2C-användarflödet kan slutanvändarupplevelsens meddelanden anpassas enligt organisationens alternativ för röst, varumärke och åtgärder. Se Lägga till villkorlig åtkomst till användarflöden.

Microsoft Graph API

Du kan också hantera principer för villkorlig åtkomst i Azure AD B2C med Microsoft Graph API. Mer information finns i dokumentationen om villkorsstyrd åtkomst och Microsoft Graph-åtgärderna.

Nästa steg