共用方式為


使用 Microsoft Entra ID 的 NIST 身分驗證保證等級 2 (AAL2)

美國國家標準暨技術研究院 (NIST) 為實作身分識別解決方案的美國聯邦機關開發技術需求。 與聯邦機關合作的組織也須符合這些需求。

開始驗證器保證等級 2 (AAL2) 之前,您可以看到下列資源:

允許的 AAL2 驗證器類型

下表具有 AAL2 所允許的驗證器類型:

Microsoft Entra 驗證方法 網路釣魚防護 NIST 驗證器類型
建議的方法
多重要素軟體憑證
使用軟體可信賴平台模組 (TPM) 的 Windows Hello 企業版
是的 多重要素加密軟體
多因素硬體保護憑證
FIDO 2 安全性金鑰
適用於 macOS 的平臺 SSO (安全記憶體保護區)
使用硬體 TPM 的 Windows Hello 企業版
Microsoft Authenticator 中的 Passkey(通行密鑰)
是的 多重因素加密硬體
其他方法
Microsoft Authenticator 應用程式 (電話登入) 帶外多重因素
密碼 QR 代碼 (PIN)

- Microsoft Authenticator 應用程式 (推播通知)
-
- Microsoft Authenticator Lite (推播通知)
-
- 電話 (SMS)
記憶中的秘密

單一要素超出訊號範圍
密碼 QR 代碼 (PIN)

- OATH 硬體認證器 (預覽)
-
- Microsoft Authenticator 應用程式 (OTP)
-
- Microsoft Authenticator Lite (OTP)
-
OATH 軟體憑證
記憶的密碼

單一因素驗證密碼 (OTP)
密碼 QR 代碼 (PIN)

- 單一要素軟體憑證
-
Microsoft Entra 與軟體 TPM 整合
-
- 混合式 Microsoft Entra 與軟體 TPM 聯結
-
- 相容的行動裝置
1 記憶的密碼

單一要素加密軟體
密碼 QR 代碼 (PIN)

- Microsoft Entra 結合硬體 TPM
-
- 已加入 Microsoft Entra 混合式 (含硬體 TPM)
1 記憶中的秘密

單一要素加密硬體

1防護來自外部的網路釣魚攻擊

AAL2 建議

針對 AAL2,請使用多重要素密碼編譯驗證器。 這是網路釣魚防護,可消除最大的攻擊面(密碼),併為使用者提供簡化的驗證方法。

如需有關選取無密碼驗證方法的指引,請參閱在 Microsoft Entra ID 中規劃無密碼驗證部署。 另請參閱 Windows Hello 企業版部署指南

FIPS 140 驗證

使用下列各節來了解 FIPS 140 驗證。

驗證器需求

Microsoft Entra ID 針對驗證密碼編譯作業,使用 Windows FIPS 140 層級 1 的整體驗證密碼編譯模組。 因此,這是政府機關要求的 FIPS 140 相容驗證器。

驗證器需求

政府機關的加密驗證器已通過 FIPS 140 等級 1 的整體驗證。 這項要求不適用於非政府機關。 下列 Microsoft Entra 驗證器在 Windows 上執行且以 FIPS 140 核准的模式運行時,符合需求:

  • 密碼

  • Microsoft Entra 與軟體或硬體 TPM 結合

  • 混合式 Microsoft Entra 與軟體或硬體 TPM 聯結

  • 使用軟體或硬體 TPM 的 Windows Hello 企業版

  • 儲存在軟體或硬體中的憑證 (智慧卡/安全性金鑰/TPM)

如需 Microsoft Authenticator 應用程式(iOS/Android)的 FIPS 140 合規性資訊,請參閱 適用於 Microsoft Entra 驗證的 FIPS 140 合規性說明

如需 OATH 硬體權杖和智慧卡,建議您洽詢您的提供者,以取得目前的 FIPS 驗證狀態。

FIDO 2 安全性金鑰提供者處於 FIPS 認證的各個階段。 建議您檢閱支援的 FIDO 2 主要廠商清單。 請諮詢您的提供者,以取得目前的 FIPS 驗證狀態。

適用於 macOS 的平臺 SSO 符合 FIPS 140 規範。 我們建議參考 Apple 平台認證

重新驗證

針對 AAL2,無論使用者活動為何,NIST 都需要每 12 小時重新驗證一次。 在閒置時間持續 30 分鐘或更久之後,需要重新驗證。 因為工作階段密鑰是您所擁有的,因此需要您提供您所知的資訊或個人身分證明。

為了滿足不論使用者的活動如何,都要重新驗證的要求,Microsoft 建議您將使用者登入頻率設定為 12 小時。

您可以透過 NIST,使用補償控制項來確認訂閱者是否存在:

  • 將工作階段閒置超時設定為 30 分鐘:使用 Microsoft System Center Configuration Manager、群組原則物件 (GPO) 或 Intune,在作業系統層級鎖定裝置。 若訂閱者要解除鎖定,必須要有本機驗證。

  • 不論是否有活動,皆會超時:在 12 小時後,執行已排定的工作以鎖定電腦,無論是使用設定管理員、GPO 還是 Intune。

抵禦中間人的攻擊

申請人與 Microsoft Entra ID 之間的通訊是透過經驗證且受保護的通道進行。 此設定提供防禦中間人 (MitM) 攻擊,並滿足 AAL1、AAL2 和 AAL3 的防禦需求。

重新執行抵禦

在 AAL2 上,Microsoft Entra 的驗證方法會使用一次性隨機數或挑戰。 這種方法會抵抗重新執行攻擊,因為驗證器可偵測重新執行的驗證交易。 這類交易不會包含所需的 nonce 或 timelines 資料。

下一步

NIST 概觀

深入了解 AAL

驗證基本資訊

NIST 驗證器類型

使用 Microsoft Entra ID 達成 NIST AAL1

使用 Microsoft Entra ID 達成 NIST AAL2

使用 Microsoft Entra ID 達成 NIST AAL3