Microsoft启用基于设备的Azure AD条件访问

2019-10-22 10:12:48

Microsoft已为Azure Active Directory(AD)Premium中的条件访问功能添加了一项新功能,该策略引擎使管理员可以拒绝其用户访问业务应用程序和其他资源,除非他们满足某些要求。

上个月,该公司推出了两项新策略,即每应用程序多因素身份验证(MFA)和网络位置。如果打开,则前者要求用户使用多因素身份验证来登录其应用程序,而如果用户偏离了公司网络,则可以使用新的网络位置策略来阻止对敏感业务应用程序的访问。

微软身份部门程序管理总监亚历克斯·西蒙斯(Alex Simons)宣布,微软本周增加了新的基于设备的规则。

Simons在8月10日的公告中说:“这些政策通过限制对企业托管设备的访问来帮助您控制组织数据。” “可以基于每个应用程序应用策略,以要求由您的公司管理设备并进行正确配置。新功能支持iOS,Android,Windows 10周年更新,Windows 7和Windows 8.1。”

Simons指出,基于设备的新规则适用于与Azure AD集成的所有浏览器和移动应用程序。他补充说,自然地,这意味着微软自己的云软件生态系统,包括Office 365,还包括通过Azure AD应用程序代理链接的若干第三方应用程序(如Salesforce)和本地应用程序。

尽管Azure AD通常用于为企业及其用户提供身份和身份验证服务,但该技术也已推广到消费者云应用程序领域。

Microsoft正在采用该技术来帮助云应用程序开发人员快速部署,管理和保护自己面向消费者的登录系统,从而使他们能够集中精力发展和改进他们的应用程序。该公司在7月宣布了Azure Active Directory B2C的全面上市。企业对消费者(B2C)服务允许用户使用其现有的社交个人资料登录。开发人员还可以要求用户创建特定于其应用程序的帐户。

Microsoft Azure Active Directory高级计划经理Swaroop Krishnamurthy在7月27日的公告中说:“它是完全可定制的,可以无形且无缝地集成到您的应用程序中。如果您有多个应用程序,则可以对它们全部启用单点登录。” 。“此外,Azure AD B2C使消费者可以通过自助服务(例如注册,配置文件管理和密码重置)轻松管理自己的帐户。”

微软称,就规模而言,Azure Active Directory B2C云租户可以处理数亿个用户配置文件。它同时支持OpenID Connect和OAuth 2.0身份验证协议。

Azure AD B2C当前在北美免费提供。在2017年初,Microsoft计划以每位用户0.0011美元和每认证0.0028美元的费率开始收取服务费用(每月存储的前50,00个用户和认证将保持免费)。多因素身份验证的价格为每次身份验证3美分。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。