共用方式為


開始使用 Microsoft Entra 多重要素驗證和 Active Directory 同盟服務

Microsoft Entra 多重要素驗證和 ADFS 入門

如果您組織已使用 AD FS 將內部部署 Active Directory 與 Microsoft Entra ID 聯合,則有兩個選項可用於使用 Microsoft Entra 多重驗證則使用 Microsoft Entra 多重要素驗證有兩個選項。

  • 使用 Microsoft Entra 多重要素驗證或 Active Directory 同盟服務保護雲端資源
  • 使用 Azure Multi-Factor Authentication Server 保護雲端和內部部署資源

下表摘要說明使用 Microsoft Entra 多重要素驗證和 AD FS 兩者保護資源的驗證體驗

驗證體驗 - 瀏覽器型應用程式 驗證體驗 - 非瀏覽器型應用程式
使用Microsoft Entra 多重要素驗證來保護 Microsoft Entra 資源
  • 第一個驗證步驟是使用 AD FS 在內部部署執行。
  • 第二個步驟是使用雲端驗證執行的電話式方法。
  • 使用 Active Directory 同盟服務保護 Microsoft Entra 資源
  • 第一個驗證步驟是使用 AD FS 在內部部署執行。
  • 第二個步驟是使用宣告以在內部部署執行。
  • 有關同盟使用者之應用程式密碼的警告:

    • 應用程式密碼是使用雲端驗證進行驗證,因此會略過同盟。 唯有在設定應用程式密碼時才能主動使用同盟。
    • 應用程式密碼不會遵守內部部署用戶端存取控制設定。
    • 您會失去應用程式密碼的內部部署驗證記錄功能。
    • 帳戶停用/刪除最長可能需要三個小時才能完成目錄同步處理,導致雲端身分識別中的應用程式密碼停用/刪除延遲。

    如需使用 AD FS 設定 Microsoft Entra 多重要素驗證或 Azure Multi-Factor Authentication Server 的相關資訊,請參閱下列文章: