Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Autentiseringsstyrkor är särskilt användbara för att begränsa extern åtkomst till känsliga appar i din organisation. De kan framtvinga specifika autentiseringsmetoder, till exempel nätfiskeresistenta metoder, för externa användare.
När du tillämpar en princip för autentisering med villkorsstyrd åtkomst för externa Microsoft Entra-användare fungerar principen tillsammans med förtroendeinställningar för multifaktorautentisering (MFA) i inställningarna för åtkomst mellan klientorganisationer för att avgöra var och hur den externa användaren måste utföra MFA. En Microsoft Entra-användare autentiserar sig i sin Microsoft Entra-klientorganisation. När användaren kommer åt din resurs tillämpar Microsoft Entra-ID principen och kontrollerar om du har aktiverat MFA-förtroende.
Anmärkning
Att aktivera MFA-förtroende är valfritt för B2B-samarbete (business-to-business), men krävs för B2B-direktanslutning.
I externa användarscenarier varierar de autentiseringsmetoder som kan uppfylla autentiseringsstyrkan beroende på om användaren slutför MFA i hemklientorganisationen eller resursklientorganisationen. I följande tabell visas de tillåtna metoderna i varje klientorganisation. Om en resursklient väljer att lita på anspråk från externa Microsoft Entra-organisationer accepterar resursklientorganisationen för MFA endast de anspråk som anges i tabellens kolumn "Hemklient". Om resursklientorganisationen inaktiverar MFA-förtroende måste den externa användaren slutföra MFA i resursklientorganisationen med hjälp av någon av metoderna som anges i kolumnen Resursklientorganisation.
| Autentiseringsmetod | Hyresgäst | Resurshyresgäst | 
|---|---|---|
| Textmeddelande som andra faktor | ✅ | ✅ | 
| Röstsamtal | ✅ | ✅ | 
| Push-meddelande för Microsoft Authenticator | ✅ | ✅ | 
| Microsoft Authenticator-telefoninloggning | ✅ | |
| OATH-programvarutoken | ✅ | ✅ | 
| OATH-maskinvarutoken | ✅ | |
| FIDO2-säkerhetsnyckel | ✅ | |
| Windows Hello för företag | ✅ | |
| Certifikatbaserad autentisering | ✅ | 
Mer information om hur du anger autentiseringsstyrkor för externa användare finns i Kräv multifaktorautentiseringsstyrkor för externa användare.
Användarupplevelse för externa användare
En princip för autentiseringsstyrka med villkorlig åtkomst fungerar tillsammans med MFA-förtroendeinställningar i dina inställningar för åtkomst mellan klientorganisationer. Först autentiserar en Microsoft Entra-användare med sitt eget konto i hemklientorganisationen. När användaren försöker komma åt din resurs tillämpar Microsoft Entra-ID:t autentiseringsprincipen för villkorsstyrd åtkomst och kontrollerar om du har aktiverat MFA-förtroende:
- Om MFA-förtroende är aktiverat: Microsoft Entra-ID kontrollerar användarens autentiseringssession för ett anspråk som anger att MFA har uppfyllts i användarens hemklientorganisation. Se föregående tabell för autentiseringsmetoder som är acceptabla för MFA när de har slutförts i en extern användares hemklientorganisation. - Om sessionen innehåller ett anspråk som anger att MFA-principerna redan är uppfyllda i användarens hemklientorganisation och metoderna uppfyller kraven för autentiseringsstyrka tillåts användaren åtkomst. Annars ger Microsoft Entra-ID användaren en utmaning att slutföra MFA i hemklientorganisationen med hjälp av en acceptabel autentiseringsmetod. 
- Om MFA-förtroende är inaktiverat: Microsoft Entra-ID ger användaren en utmaning att slutföra MFA i resursklientorganisationen med hjälp av en acceptabel autentiseringsmetod. Se föregående tabell för autentiseringsmetoder som är acceptabla för MFA av en extern användare.