你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure AD B2C 的标识保护和条件访问

使用 Microsoft Entra ID 标识保护和条件访问增强 Azure Active Directory B2C (Azure AD B2C) 的安全性。 标识保护风险检测功能会自动检测风险用户和风险登录并将其显示在 Azure AD B2C 租户中。 你可以创建使用这些风险检测功能的条件访问策略来确定操作并强制实施组织策略。 这些功能相辅相成,使 Azure AD B2C 应用程序所有者能够更好地控制风险身份验证和访问策略。

如果你已熟悉 Microsoft Entra ID 中的标识保护条件访问,那么在 Azure AD B2C 中使用这些功能时,获得的还是熟悉的体验,其中只存在本文中讨论的细微差别。

B2C 租户中的条件访问

注意

创建风险登录策略需要 Azure AD B2C Premium P2Premium P1 租户可以创建基于位置、应用程序的策略,也可以创建基于用户或基于组的策略。 有关详细信息,请参阅更改 Azure AD B2C 定价层

Azure AD B2C 的标识保护和条件访问的优点

通过将条件访问策略与标识保护风险检测搭配使用,你可以使用相应的策略操作对风险身份验证进行响应。

  • 让你对应用和客户群身份验证风险的洞察更上一层楼。 利用 Microsoft Entra ID 和 Microsoft 帐户每月数十亿次身份验证的信号,风险检测算法现在会针对本地使用者或公民身份验证,将身份验证标记为低、中、高风险。
  • 通过配置你自己的自适应身份验证来自动解决风险问题。 对于指定的应用程序,你可以要求一组特定的用户提供第二重身份验证,就像在多重身份验证 (MFA) 中一样。 也可以根据检测到的风险级别阻止访问。 与其他 Azure AD B2C 体验一样,你可以根据组织的理念、风格和品牌自定义最终用户体验。 如果用户无法获取访问权限,你还可以显示缓解方法。
  • 根据位置、组和应用控制访问权限。    条件访问还可用于控制基于非风险的情况。 例如,你可以要求访问特定应用的客户进行 MFA,或阻止来自特定地理位置的访问。
  • 与 Azure AD B2C 用户流和 Identity Experience Framework 自定义策略集成。 使用现有的自定义体验,并添加需要使用条件访问进行交互的控件。 你还可以实现用于授予访问权限的高级场景,例如基于知识的访问或你自己首选的 MFA 提供商。

功能差异和限制

Azure AD B2C 中的标识保护和条件访问通常与 Microsoft Entra ID 中的工作方式相同,不同之处在于:

  • Microsoft Defender for Cloud 在 Azure AD B2C 中不可用。

  • Azure AD B2C 租户中的 ROPC 服务器到服务器流不支持标识保护和条件访问。

  • 在 Azure AD B2C 租户中,标识保护风险检测适用于本地和社交标识,例如 Google 或 Facebook。 对于社交标识,必须激活条件访问。 由于社交帐户凭据由外部标识提供者管理,因此检测会受到限制。

  • 在 Azure AD B2C 租户中,可以使用一部分标识保护风险检测功能。 请参阅通过标识保护调查风险向用户流添加条件访问

  • Azure AD B2C 租户中的条件访问设备合规性功能不可用。

将条件访问与用户流和自定义策略集成

在 Azure AD B2C 中,你可以触发内置用户流中的条件访问条件。 还可以将条件访问纳入自定义策略中。 与 B2C 用户流的其他方面一样,你可以根据组织的理念、品牌和其他缓解方法自定义最终用户体验消息。 请参阅向用户流添加条件访问

Microsoft Graph API

还可以使用 Microsoft Graph API 来管理 Azure AD B2C 中的条件访问策略。 如需了解详情,请参阅条件访问文档Microsoft Graph 操作

后续步骤