Microsoft Entra ID 中的身份验证方法 - Microsoft Authenticator 应用
Microsoft Authenticator 应用为 Microsoft Entra 工作/学校帐户或 Microsoft 帐户提供额外安全级别,并可用于 Android 和 iOS。 使用 Microsoft Authenticator 应用,用户可以在登录期间进行无密码身份验证,或者在自助式密码重置 (SSPR) 或多重身份验证事件中作为附加验证选项。
用户可能会通过移动应用收到通知,并在其中批准或拒绝,或使用 Authenticator 应用生成可在登录界面中输入的 OATH 验证码。 如果同时启用了通知和验证码,注册 Authenticator 应用的用户可以使用任一方法验证其身份。
若想在出现登录提示时使用 Authenticator 应用而不是用户名和密码的组合,请参阅启用使用 Microsoft Authenticator 进行无密码登录。
注意
- 用户启用 SSPR 后不会得到用于注册其移动应用的选项。 而用户可以在 https://aka.ms/mfasetup 或通过 https://aka.ms/setupsecurityinfo 的组合的安全信息注册过程注册他们的移动应用。
- iOS 和 Android 的 Beta 版本可能不支持 Authenticator 应用。 此外,从 2023 年 10 月 20 日开始,Android 上的验证器应用将不再支持旧版本的 Android 公司门户。 公司门户版本低于 2111 (5.0.5333.0) 的 Android 用户将无法重新注册或注册验证器应用的新实例,除非将公司门户应用程序更新到较新版本。
无密码登录
在 Authenticator 应用中启用手机登录的用户在输入用户名后,看到的不是密码提示,而是一条消息,让他们在应用中输入一个数字。 如果选择了正确的数字,则登录过程完成。
此身份验证方法提供的安全级别高,并且无需用户在登录时提供密码。
若要开始使用无密码登录,请参阅启用使用 Microsoft Authenticator 进行无密码登录。
通过移动应用发送通知
Authenticator 应用通过将通知推送到智能手机或平板电脑,可帮助防止对帐户进行未经授权的访问,以及停止欺诈性交易。 用户将查看通知,如果信息合法,则选择“验证”。 否则,可以选择“拒绝”。
注意
从 2023 年 8 月开始,异常登录不会生成通知,就像从不熟悉的位置登录不会生成通知一样。 若要批准异常登录,用户可以打开 Microsoft Authenticator,或在 Outlook 等相关配套应用中打开 Authenticator Lite。 然后,他们可下拉进行刷新或点击“刷新”,然后批准请求。
在中国,无法在 Android 设备上使用移动应用通知方法,因为 Google Play 服务(包括推送通知)在该区域被阻止。 不过,iOS 通知可以正常工作。 对于 Android 设备,应向这些用户提供备用身份验证方法。
通过移动应用发送验证码
Authenticator 应用可用作生成 OATH 验证码所需的软件令牌。 输入用户名和密码后,在登录界面中输入 Authenticator 应用提供的代码。 验证码提供了第二种形式的身份验证。
注意
基于证书的身份验证不支持 Authenticator 生成的 OATH 验证码。
用户可以具有最多 5 个 OATH 硬件令牌或验证器应用程序(如配置为可随时使用的 Authenticator 应用)的组合。
符合 FIPS 140 标准,用于 Microsoft Entra 身份验证
从版本 6.6.8 开始,适用于 iOS 的 Microsoft Authenticator 在使用以下方法的所有 Microsoft Entra 身份验证中都符合美国联邦信息处理标准 (FIPS) 140:推送多重身份验证 (MFA)、无密码手机登录 (PSI) 和基于时间的一次性密码 (TOTP)。
根据 NIST SP 800-63B 中概述的准则,验证器需要使用经 FIPS 140 验证的加密技术。 这有助于联邦机构满足行政命令 (EO) 14028 和使用受管制物质电子处方 (EPCS) 的医疗保健组织的要求。
FIPS 140 是美国政府标准,用于定义信息技术产品和系统中加密模块的最低安全要求。 针对 FIPS 140 标准的测试由加密模块验证计划 (CMVP) 维护。
无需在 Microsoft Authenticator 或 Microsoft Entra 管理中心中更改配置即可实现 FIPS 140 合规性。 从适用于 iOS 的 Microsoft Authenticator 版本 6.6.8 开始,Microsoft Entra 身份验证默认符合 FIPS 140 标准。
从 Microsoft Authenticator 版本 6.6.8 开始,验证器利用本机 Apple 加密在 Apple iOS 设备上实现 FIPS 140 安全级别 1 的合规性。 有关所使用的认证的详细信息,请参阅 Apple CoreCrypto 模块。
针对适用于 Android 的 Microsoft Authenticator 的 FIPS 140 合规性的工作还在进展中,很快会推出。
在“我的安全信息”中确定 Microsoft Authenticator 注册类型
用户可以通过访问 https://aka.ms/mysecurityinfo 或从“我的帐户”中选择“安全信息”来管理和添加其他 Microsoft Authenticator 注册。 特定图标用于区分 Microsoft Authenticator 注册是否能够进行无密码电话登录或多重身份验证。
Microsoft Authenticator 注册类型 | 图标 |
---|---|
Microsoft Authenticator:免密码手机登录 | ![]() |
Microsoft Authenticator:支持多重身份验证 | ![]() |
后续步骤
若要开始使用无密码登录,请参阅启用使用 Microsoft Authenticator 进行无密码登录。
详细了解如何使用 Microsoft Graph REST API 配置身份验证方法。
反馈
提交和查看相关反馈