Microsoft Authenticator 身份验证方法

您所在的位置:网站首页 microsoft怎么重新登录 Microsoft Authenticator 身份验证方法

Microsoft Authenticator 身份验证方法

2023-09-04 13:10| 来源: 网络整理| 查看: 265

你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。

Azure Active Directory 中的身份验证方法 - Microsoft Authenticator 应用 项目 08/23/2023

Microsoft Authenticator 应用为 Azure AD 工作或学校帐户或 Microsoft 帐户提供附加的安全级别,并可用于 Android 和 iOS。 使用 Microsoft Authenticator 应用,用户可以在登录期间以无密码方式进行身份验证,或在自助服务密码重置 (SSPR) 或多重身份验证事件期间将这种方式作为附加的身份验证选项使用。

用户可能会通过移动应用收到通知,并在其中批准或拒绝,或使用 Authenticator 应用生成可在登录界面中输入的 OATH 验证码。 如果同时启用了通知和验证码,注册 Authenticator 应用的用户可以使用任一方法验证其身份。

若想在出现登录提示时使用 Authenticator 应用而不是用户名和密码的组合,请参阅启用使用 Microsoft Authenticator 进行无密码登录。

注意

用户启用 SSPR 后不会得到用于注册其移动应用的选项。 而用户可以在 https://aka.ms/mfasetup 或通过 https://aka.ms/setupsecurityinfo 的组合的安全信息注册过程注册他们的移动应用。 iOS 和 Android 的 Beta 版本可能不支持 Authenticator 应用。 无密码登录

在 Authenticator 应用中启用手机登录的用户在输入用户名后,看到的不是密码提示,而是一条消息,让他们在应用中输入一个数字。 如果选择了正确的数字,则登录过程完成。

要求用户批准登录的浏览器登录示例。

此身份验证方法提供的安全级别高,并且无需用户在登录时提供密码。

若要开始使用无密码登录,请参阅启用使用 Microsoft Authenticator 进行无密码登录。

通过移动应用发送通知

Authenticator 应用通过将通知推送到智能手机或平板电脑,可帮助防止对帐户进行未经授权的访问,以及停止欺诈性交易。 用户将查看通知,如果信息合法,则选择“验证”。 否则,可以选择“拒绝”。

注意

从 2023 年 8 月开始,从不熟悉的位置登录将不再生成通知。 与不熟悉的位置在智能锁定中的工作原理类似,位置在被使用的前 14 天或前 10 次登录期间变成“熟悉”位置。如果位置不是熟悉的位置,或者负责推送通知的相关 Google 或 Apple 服务不可用,那么用户不会像往常一样看到通知。 在这种情况下,他们应在相关配套应用(例如 Outlook)中打开 Microsoft Authenticator 或 Authenticator Lite,通过下拉或点击“刷新”进行刷新,然后批准请求。

提示 Authenticator 应用通知以完成登录过程的 Web 浏览器提示示例的屏幕截图。

在中国,无法在 Android 设备上使用移动应用通知方法,因为 Google Play 服务(包括推送通知)在该区域被阻止。 不过,iOS 通知可以正常工作。 对于 Android 设备,应向这些用户提供备用身份验证方法。

通过移动应用发送验证码

Authenticator 应用可用作生成 OATH 验证码所需的软件令牌。 输入用户名和密码后,在登录界面中输入 Authenticator 应用提供的代码。 验证码提供了第二种形式的身份验证。

注意

基于证书的身份验证不支持 Authenticator 生成的 OATH 验证码。

用户可以具有最多 5 个 OATH 硬件令牌或验证器应用程序(如配置为可随时使用的 Authenticator 应用)的组合。

符合 FIPS 140 标准的 Azure AD 身份验证

从版本 6.6.8 开始,适用于 iOS 的 Microsoft Authenticator 在使用以下方法的所有 Azure AD 身份验证中都符合美国联邦信息处理标准 (FIPS) 140:推送多重身份验证 (MFA)、无密码手机登录 (PSI) 和基于时间的一次性密码 (TOTP)。  

根据 NIST SP 800-63B 中概述的准则,验证器需要使用经 FIPS 140 验证的加密技术。 这有助于联邦机构满足行政命令 (EO) 14028 和使用受管制物质电子处方 (EPCS) 的医疗保健组织的要求。 

FIPS 140 是美国政府标准,用于定义信息技术产品和系统中加密模块的最低安全要求。 针对 FIPS 140 标准的测试由加密模块验证计划 (CMVP) 维护。

无需在 Microsoft Authenticator 或 Azure 门户中更改配置即可实现 FIPS 140 合规性。 从适用于 iOS 的 Microsoft Authenticator 版本 6.6.8 开始,Azure AD 身份验证默认符合 FIPS 140 标准。

从 Microsoft Authenticator 版本 6.6.8 开始,验证器利用本机 Apple 加密在 Apple iOS 设备上实现 FIPS 140 安全级别 1 的合规性。 有关所使用的认证的详细信息,请参阅 Apple CoreCrypto 模块。 

针对适用于 Android 的 Microsoft Authenticator 的 FIPS 140 合规性的工作还在进展中,很快会推出。

在“我的安全信息”中确定 Microsoft Authenticator 注册类型

用户可以通过访问 https://aka.ms/mysecurityinfo 或从“我的帐户”中选择“安全信息”来管理和添加其他 Microsoft Authenticator 注册。 特定图标用于区分 Microsoft Authenticator 注册是否能够进行无密码电话登录或多重身份验证。

Microsoft Authenticator 注册类型 图标 Microsoft Authenticator:免密码手机登录 Microsoft Authenticator 支持无密码登录 Microsoft Authenticator:支持多重身份验证 Microsoft Authenticator 支持多重身份验证 后续步骤

若要开始使用无密码登录,请参阅启用使用 Microsoft Authenticator 进行无密码登录。

详细了解如何使用 Microsoft Graph REST API 配置身份验证方法。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3