Dela via


Identitetsskydd och villkorlig åtkomst för Azure AD B2C

Viktigt!

Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.

Förbättra säkerheten för Azure Active Directory B2C (Azure AD B2C) med Microsoft Entra ID Protection och villkorlig åtkomst. Identity Protection-funktionerna för riskidentifiering, inklusive riskfyllda användare och riskfyllda inloggningar, identifieras automatiskt och visas i din Azure AD B2C-klientorganisation. Du kan skapa principer för villkorsstyrd åtkomst som använder dessa riskidentifieringar för att fastställa åtgärder och framtvinga organisationsprinciper. Tillsammans ger dessa funktioner Azure AD B2C-programägare större kontroll över riskfyllda autentiseringar och åtkomstprinciper.

Om du redan är bekant med Identity Protection och villkorsstyrd åtkomst i Microsoft Entra-ID är användningen av dessa funktioner med Azure AD B2C en välbekant upplevelse, med de mindre skillnader som beskrivs i den här artikeln.

Villkorlig åtkomst i en B2C-miljö

Anmärkning

Azure AD B2C Premium P2 krävs för att skapa riskfyllda inloggningsprinciper, men den har nu blivit inaktuell från och med den 1 maj 2025.. Premium P1-klienter kan skapa en princip som baseras på plats-, program-, användar- eller gruppbaserade principer.

Fördelar med identitetsskydd och villkorsstyrd åtkomst för Azure AD B2C

Genom att para ihop principer för villkorsstyrd åtkomst med Identity Protection-riskidentifiering kan du svara på riskfyllda autentiseringar med lämplig principåtgärd.

  • Få en ny nivå av insyn i autentiseringsriskerna för dina appar och din kundbas. Med signaler från miljarder månatliga autentiseringar i Microsoft Entra-ID och Microsoft-konto flaggar riskidentifieringsalgoritmerna autentiseringar som låg, medelhög eller hög risk för din lokala konsument- eller medborgarautentisering.
  • Åtgärda risker automatiskt genom att konfigurera din egen anpassningsbara autentisering. För angivna program kan du kräva att en specifik uppsättning användare anger en andra autentiseringsfaktor, som i multifaktorautentisering (MFA). Eller så kan du blockera åtkomst baserat på den identifierade risknivån. Precis som med andra Azure AD B2C-upplevelser kan du anpassa den resulterande slutanvändarupplevelsen med organisationens röst, stil och varumärke. Du kan också visa alternativ för åtgärder om användaren inte kan få åtkomst.
  • Kontrollera åtkomsten baserat på plats, grupper och appar.  Villkorlig åtkomst kan också användas för att kontrollera icke-riskbaserade situationer. Du kan till exempel kräva MFA för kunder som har åtkomst till en specifik app eller blockera åtkomst från angivna geografiska områden.
  • Integrera med azure AD B2C-användarflöden och anpassade principer för Identity Experience Framework. Använd dina befintliga anpassade upplevelser och lägg till de kontroller som du behöver för att gränssnitt med villkorlig åtkomst. Du kan också implementera avancerade scenarier för att bevilja åtkomst, till exempel kunskapsbaserad åtkomst eller din egen önskade MFA-provider.

Funktionsskillnader och begränsningar

Identitetsskydd och villkorsstyrd åtkomst i Azure AD B2C fungerar vanligtvis på samma sätt som i Microsoft Entra-ID, med följande undantag:

  • Microsoft Defender för molnet är inte tillgängligt i Azure AD B2C.

  • Identitetsskydd och villkorlig åtkomst stöds inte för ROPC-server-till-server-flöden i Azure AD B2C-klientorganisationer.

  • I Azure AD B2C-klienter är Identity Protection riskidentifieringar tillgängliga för både lokala och sociala identiteter, till exempel Google eller Facebook. För sociala identiteter måste villkorlig åtkomst aktiveras. Identifieringen är begränsad eftersom autentiseringsuppgifterna för det sociala kontot hanteras av den externa identitetsprovidern.

  • I Azure AD B2C-klienter finns en delmängd av Identity Protection-riskidentifieringar tillgängliga. Se Undersöka risker med Identity Protection och Lägg till villkorlig åtkomst till användarflöden.

  • Funktionen för enhetsefterlevnad för villkorsstyrd åtkomst är inte tillgänglig i Azure AD B2C-klientorganisationer.

Integrera villkorsstyrd åtkomst med användarflöden och anpassade principer

I Azure AD B2C kan du utlösa villkor för villkorlig åtkomst från inbyggda användarflöden. Du kan också införliva villkorsstyrd åtkomst i anpassade principer. Precis som med andra aspekter av B2C-användarflödet kan slutanvändarupplevelsesmeddelanden anpassas enligt organisationens alternativ för röst, varumärke och åtgärder. Se Lägga till villkorlig åtkomst till användarflöden.

Microsoft Graph API

Du kan också hantera principer för villkorlig åtkomst i Azure AD B2C med Microsoft Graph API. Mer information finns i dokumentationen för villkorsstyrd åtkomst och Microsoft Graph-åtgärderna.

Nästa steg