Aracılığıyla paylaş


Kimlik bilgisi yönetimi ile dayanıklılık oluşturma

Belirteç isteğinde Microsoft Entra Id'ye bir kimlik bilgisi sunulduğunda, doğrulama için kullanılabilir olması gereken birden çok bağımlılık olabilir. İlk kimlik doğrulama faktörü, Microsoft Entra kimlik doğrulamasına ve bazı durumlarda şirket içi altyapı gibi dış (Kayıt Dışı Kimlik) bağımlılığına dayanır. Karma kimlik doğrulama mimarileri hakkında daha fazla bilgi için bkz . Karma altyapınızda dayanıklılık oluşturma.

En güvenli ve dayanıklı kimlik bilgisi stratejisi parolasız kimlik doğrulaması kullanmaktır. İş İçin Windows Hello ve Geçiş Anahtarı (FIDO 2.0) güvenlik anahtarları, diğer MFA yöntemlerine göre daha az bağımlılık içerir. macOS kullanıcıları için müşteriler macOS için Platform Kimlik Bilgilerini etkinleştirebilir. Bu yöntemleri uyguladığınızda kullanıcılar güçlü parolasız ve kimlik avına dayanıklı Multi-Factor authentication (MFA) gerçekleştirebilir.

Tercih edilen kimlik doğrulama yöntemlerinin ve bağımlılıklarının görüntüsü

Bahşiş

Bu kimlik doğrulama yöntemlerini dağıtma hakkında ayrıntılı bilgi için bkz . Microsoft Entra Id'de kimlik avına dayanıklı kimlik doğrulaması

İkinci bir faktör uygularsanız, ikinci faktörün bağımlılıkları birincinin bağımlılıklarına eklenir. Örneğin, ilk faktörünüzün Geçiş Kimlik Doğrulaması (PTA) aracılığıyla olması ve ikinci faktörünüzün SMS olması durumunda bağımlılıklarınız aşağıdaki gibidir.

  • Microsoft Entra kimlik doğrulama hizmetleri
  • Microsoft Entra çok faktörlü kimlik doğrulama hizmeti
  • Şirket içi altyapı
  • Telefon operatörü
  • Kullanıcının cihazı (resimli değil)

Kalan kimlik doğrulama yöntemlerinin ve bağımlılıklarının görüntüsü.

Kimlik bilgisi stratejiniz, tek bir hata noktasını önleyen her kimlik doğrulama türünün ve sağlama yöntemlerinin bağımlılıklarını dikkate almalıdır.

Kimlik doğrulama yöntemlerinin farklı bağımlılıkları olduğundan, kullanıcıların mümkün olduğunca çok ikinci faktör seçeneğine kaydolmasını sağlamak iyi bir fikirdir. Mümkünse farklı bağımlılıklara sahip ikinci faktörleri eklemeyi unutmayın. Örneğin, ikinci faktörler olarak sesli arama ve SMS aynı bağımlılıkları paylaştığından, bunların tek seçenek olarak olması riski azaltmaz.

İkinci faktörler için Microsoft Authenticator uygulaması veya zaman tabanlı tek seferlik geçiş kodu (TOTP) veya OAuth donanım belirteçleri kullanan diğer kimlik doğrulayıcı uygulamaları en az bağımlılıklara sahiptir ve bu nedenle daha dayanıklıdır.

Dış (Non-Entra) Bağımlılıkları hakkında Ek Ayrıntı

Kimlik Doğrulama Yöntemi Dış (Kapanamayan) Bağımlılık Daha Fazla Bilgi
Sertifika Tabanlı Kimlik Doğrulaması (CBA) Çoğu durumda (yapılandırmaya bağlı olarak) CBA bir iptal denetimi gerektirir. Bu, CRL dağıtım noktasına (CDP) bir dış bağımlılık ekler Sertifika iptal işlemini anlama
Geçiş Kimlik Doğrulaması (PTA) PTA, parola kimlik doğrulamasını işlemek için şirket içi aracıları kullanır. Microsoft Entra doğrudan kimlik doğrulaması nasıl çalışır?
Federasyon Federasyon sunucuları çevrimiçi olmalı ve kimlik doğrulama girişimini işlemek için kullanılabilir olmalıdır Azure Traffic Manager ile Azure'da yüksek kullanılabilirlikli coğrafi AD FS dağıtımı
Dış Kimlik Doğrulama Yöntemleri (EAM) EAM, müşterilerin dış MFA sağlayıcılarını kullanmaları için bir yol sağlar. Microsoft Entra Id'de dış kimlik doğrulama yöntemini yönetme (Önizleme)

Birden çok kimlik bilgisi dayanıklılığı nasıl sağlar?

Birden çok kimlik bilgisi türü sağlamak, kullanıcılara tercihlerine ve ortam kısıtlamalarına uygun seçenekler sunar. Sonuç olarak, kullanıcılardan çok faktörlü kimlik doğrulaması istendiği etkileşimli kimlik doğrulaması, istek sırasında kullanılamayan belirli bağımlılıklara karşı daha dayanıklı olacaktır. Yeniden kimlik doğrulama istemlerini çok faktörlü kimlik doğrulaması için iyileştirebilirsiniz.

Kuruluşlar, yukarıda açıklanan bireysel kullanıcı dayanıklılığına ek olarak, şirket içi federasyon hizmetine (özellikle çok faktörlü kimlik doğrulaması için kullanıldığında) yanlış yapılandırma, doğal afet veya kuruluş genelinde kaynak kesintisi getiren işletimsel hatalar gibi büyük ölçekli kesintilere yönelik olasılıklar planlamalıdır.

Dayanıklı kimlik bilgileri Nasıl yaparım? uygulanır?

Sonraki adımlar

Yöneticiler ve mimarlar için dayanıklılık kaynakları

Geliştiriciler için dayanıklılık kaynakları