- 管理员现在可以通过号码匹配和附加上下文(公共预览)防止 Microsoft Authenticator 中的意外批准。
- 管理员现在可以使用 Microsoft Authenticator (GA) 设置基于 GPS 位置的条件访问策略。
- 管理员现在可以使用注册活动功能 (GA) 在登录期间推动其用户设置 Microsoft Authenticator。
MICROSOFT AUTHENTICATOR MFA 体验中的号码匹配(公共预览版)
为了提高安全性并减少意外批准,管理员可以要求用户在 Authenticator 中批准 MFA 请求时输入登录屏幕上显示的数字。
要了解如何启用号码匹配,请单击此处。
MICROSOFT AUTHENTICATOR 批准请求中的其他上下文(公共预览版)
另一种减少意外批准的方法是在身份验证器通知中向用户显示其他上下文。此功能将根据 IP 地址向用户显示他们正在登录的应用程序和登录位置。
要了解如何启用附加上下文,请单击此处。
基于 GPS 的命名位置(普遍可用)
管理员现在可以使用条件访问策略,通过使用来自 Microsoft Authenticator 的 GPS 信号将资源访问限制在特定国家/地区的边界内。
启用此功能的用户在登录期间将被提示通过 Microsoft Authenticator 应用共享其 GPS 位置。为确保 GPS 位置的完整性,Microsoft Authenticator 将在设备越狱或 root 时拒绝身份验证。
要了解更多信息,请查看 管理文档、 Graph API 文档和 常见问题页面。
MICROSOFT 身份验证器注册活动(普遍可用)
使用 Microsoft Authenticator 注册活动,您现在可以推动用户设置 Authenticator 并远离安全性较低的电话方法。该功能面向已启用 Microsoft Authenticator 但尚未设置的用户。在完成 MFA 登录后,系统会提示用户设置 Authenticator,并且在设置体验后,他们的默认身份验证方法更改为 Microsoft Authenticator 应用。
要了解如何启用注册活动,请单击此处。
Microsoft 敦促管理员尝试对 Microsoft Authenticator 进行这些安全升级,并在aka.ms/AzureADFeedback 上提供反馈。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun91241.html