Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Dessa konfigurationer och metodtips hjälper dig att undvika vanliga scenarier som blockerar FIDO2 lösenordsfri autentisering från att vara tillgänglig för användare av dina program.
Allmänna metodtips
Tips för domäner
Använd inte ett domäntips för att kringgå identifiering av hemsfär. Den här funktionen är avsedd att göra inloggningar mer strömlinjeformade, men den federerade identitetsprovidern kanske inte stöder lösenordsfri autentisering.
Kräva specifika autentiseringsuppgifter
Om du använder SAML ska du inte ange att ett lösenord krävs med hjälp av elementet RequestedAuthnContext.
Elementet RequestedAuthnContext är valfritt, så för att lösa det här problemet kan du ta bort det från dina SAML-autentiseringsbegäranden. Detta är en allmän metod, eftersom användning av det här elementet också kan förhindra att andra autentiseringsalternativ som multifaktorautentisering fungerar korrekt.
Använda den senast använda autentiseringsmetoden
Den inloggningsmetod som senast användes av en användare visas för dem först. Detta kan orsaka förvirring när användare tror att de måste använda det första alternativet som presenteras. De kan dock välja ett annat alternativ genom att välja "Andra sätt att logga in" som visas nedan.
Plattformsspecifika metodtips
Windows
De rekommenderade alternativen för att implementera autentisering är i följande ordning:
- NET-skrivbordsprogram som använder Microsoft Authentication Library (MSAL) bör använda Windows Authentication Manager (WAM). Den här integreringen och dess fördelar dokumenteras på GitHub.
- Använd WebView2 för att stödja FIDO2 i en inbäddad webbläsare.
- Använd systemwebbläsaren. MSAL-biblioteken för skrivbordsplattformar använder den här metoden som standard. Du kan läsa vår sida om FIDO2-webbläsarkompatibilitet för att säkerställa att webbläsaren du använder stöder FIDO2-autentisering.
Android
FIDO2 stöds för Android-appar som använder MSAL med BROWSER som auktoriseringsanvändaragent eller koordinatorintegrering. Broker levereras i Microsoft Authenticator, Företagsportal eller Länk till Windows-appen på Android.
Om du inte använder MSAL bör du fortfarande använda systemets webbläsare för autentisering. Funktioner som enkel inloggning och villkorsstyrd åtkomst förlitar sig på en delad webbyta som tillhandahålls av systemets webbläsare.
iOS och macOS
FIDO2 stöds för iOS-appar som använder MSAL med antingen ASWebAuthenticationSession eller asynkron integrering. Broker levereras i Microsoft Authenticator på iOS och Microsoft Intune-företagsportal på macOS.
Se till att nätverksproxyn inte blockerar Apples associerade domänvalidering. FIDO2-autentisering kräver Apples associerade domänvalidering för att lyckas, vilket kräver att vissa Apple-domäner undantas från nätverksproxyservrar. Mer information finns i Använda Apple-produkter i företagsnätverk.
Om du inte använder MSAL bör du fortfarande använda systemets webbläsare för autentisering. Funktioner som enkel inloggning och villkorsstyrd åtkomst förlitar sig på en delad webbyta som tillhandahålls av systemets webbläsare. Mer information finns i Autentisera en användare via en webbtjänst | Dokumentation för Apple-utvecklare.
Webbappar och enkelsidiga appar
Tillgängligheten för FIDO2 lösenordsfri autentisering för program som körs i en webbläsare beror på kombinationen av webbläsare och plattform. Du kan läsa vår FIDO2-kompatibilitetsmatris för att kontrollera om den kombination som användarna kommer att stöta på stöds.
Nästa steg
Alternativ för lösenordsfri autentisering för Microsoft Entra-ID