Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Autentiseringsstyrka är en kontroll för villkorsstyrd åtkomst som gör att du kan definiera en specifik kombination av MFA-metoder (multifaktorautentisering) som en extern användare måste slutföra för att få åtkomst till dina resurser. Den här kontrollen är särskilt användbar för att begränsa extern åtkomst till känsliga appar i din organisation. Du kan till exempel skapa en princip för villkorsstyrd åtkomst, kräva en nätfiskebeständig autentiseringsstyrka i principen och tilldela den till gäster och externa användare.
Microsoft Entra ID har tre inbyggda autentiseringsstyrkor:
- Multifaktorautentiseringsstyrka (mindre restriktiv) rekommenderas i den här artikeln
- Styrka för lösenordslös MFA
- Nätfiskebeständig MFA-styrka (mest restriktiv)
Du kan använda en av de inbyggda styrkorna eller skapa en anpassad autentiseringsstyrka baserat på de autentiseringsmetoder som du vill kräva.
I externa användarscenarier varierar MFA-autentiseringsmetoderna som en resursklient kan acceptera beroende på om användaren slutför MFA i sin hemklient eller i resursklientorganisationen. Mer information finns i Autentiseringsstyrka för externa användare.
Anteckning
För närvarande kan du bara tillämpa autentiseringsprinciper för externa användare som autentiserar med Microsoft Entra-ID. För engångslösenord för e-post, SAML/WS-Fed och Google-federationsanvändare använder du MFA-beviljandekontrollen för att kräva MFA.
Konfigurera åtkomstinställningar mellan klientorganisationer för att lita på MFA
Principer för autentiseringsstyrka fungerar tillsammans med MFA-förtroendeinställningar i inställningarna för åtkomst mellan klientorganisationer för att avgöra var och hur den externa användaren måste utföra MFA. En Microsoft Entra-användare autentiserar först med sitt eget konto i sin hemklientorganisation. När den här användaren sedan försöker komma åt din resurs tillämpar Microsoft Entra-ID principen för villkorsstyrd åtkomst för autentiseringsstyrka och kontrollerar om du har aktiverat MFA-förtroende.
- Om MFA-förtroende är aktiverat kontrollerar Microsoft Entra-ID användarens autentiseringssession för ett anspråk som anger att MFA har uppfyllts i användarens hemklientorganisation.
- Om MFA-förtroende är inaktiverat ger resursklienten användaren en utmaning att slutföra MFA i resursklientorganisationen med hjälp av en acceptabel autentiseringsmetod.
De autentiseringsmetoder som externa användare kan använda för att uppfylla MFA-kraven skiljer sig beroende på om användaren slutför MFA i sin hemklient eller resursklientorganisation. Se tabellen i autentiseringsstyrkan för villkorsstyrd åtkomst.
Viktigt!
Innan du skapar principen för villkorsstyrd åtkomst kontrollerar du inställningarna för åtkomst mellan klientorganisationer för att se till att dina inställningar för inkommande MFA-förtroende har konfigurerats som avsett.
Användarundantag
Principer för villkorlig åtkomst är kraftfulla verktyg. Vi rekommenderar att du undantar följande konton från dina principer:
-
Nödåtkomst eller break-glass-konton för att förhindra utelåsning på grund av felkonfiguration av principer. I det osannolika scenariot där alla administratörer är utelåst kan ditt administratörskonto för akut åtkomst användas för att logga in och återställa åtkomst.
- Mer information finns i artikeln Hantera konton för nödåtkomst i Microsoft Entra-ID.
-
Tjänstkonton och tjänstens huvudnamn, till exempel Microsoft Entra Connect Sync-kontot. Tjänstkonton är icke-interaktiva konton som inte är knutna till någon specifik användare. De används vanligtvis av serverdelstjänster för att tillåta programmatisk åtkomst till program, men de används också för att logga in på system för administrativa ändamål. Anrop som görs av tjänstens huvudnamn blockeras inte av principer för villkorsstyrd åtkomst som är begränsade till användare. Använd villkorlig åtkomst för arbetsbelastningsidentiteter för att definiera principer som är avsedda för tjänstens huvudnamn.
- Om din organisation använder dessa konton i skript eller kod ersätter du dem med hanterade identiteter.
Skapa en princip för villkorsstyrd åtkomst
Använd följande steg för att skapa en princip för villkorsstyrd åtkomst som tillämpar en autentiseringsstyrka för externa användare.
Varning
Om du använder externa autentiseringsmetoder är dessa för närvarande inte kompatibla med autentiseringsstyrkan och du bör använda beviljandekontrollen Kräv multifaktorautentisering .
- Logga in på administrationscentret för Microsoft Entra som minst administratör för villkorsstyrd åtkomst.
- Bläddra till Entra ID>Villkorsstyrd åtkomst>Principer.
- Välj Ny princip.
- Ge principen ett namn. Vi rekommenderar att organisationer skapar en meningsfull standard för namnen på sina principer.
- Under Tilldelningar väljer du Användare eller arbetsbelastningsidentiteter.
- Under Inkludera väljer du Välj användare och grupper och sedan Gästanvändare eller externa användare.
- Välj de typer av gästanvändare eller externa användare som du vill tillämpa principen på.
- Under Exkludera väljer du Användare och grupper och markerar organisationens konton för nödåtkomst eller akuta åtgärder.
- Under Inkludera väljer du Välj användare och grupper och sedan Gästanvändare eller externa användare.
- Under Målresurser>Resurser (tidigare molnappar), under Inkludera eller Exkludera, väljer du alla program som du vill inkludera i eller exkludera från kraven på autentiseringsstyrka.
- Under Åtkomstkontroller>Bevilja väljer du Bevilja åtkomst.
- Välj Kräv autentiseringsstyrka och välj sedan lämplig inbyggd eller anpassad autentiseringsstyrka i listan.
- Välj Välj.
- Bekräfta inställningarna och ställ in Aktivera policy på Endast rapport.
- Välj Skapa för att skapa för att aktivera principen.
När du har bekräftat dina inställningar med hjälp av princippåverkan eller rapportläge flyttar du växlingsknappen Aktivera princip från Endast rapport till På.