События
Присоединение к вызову ИИ Навыков
8 апр., 15 - 28 мая, 07
Отточите свои навыки ИИ и введите подметки, чтобы выиграть бесплатный экзамен сертификации
Зарегистрируйтесь!Этот браузер больше не поддерживается.
Выполните обновление до Microsoft Edge, чтобы воспользоваться новейшими функциями, обновлениями для системы безопасности и технической поддержкой.
Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Политики адаптивного времени жизни сеанса условного доступа помогают организациям ограничивать сеансы аутентификации в сложных развертываниях. Поддерживаются следующие сценарии:
Условный доступ предоставляет адаптивные элементы управления временем существования сеансов, позволяя создавать политики, предназначенные для конкретных вариантов использования в организации, не затрагивая всех пользователей.
Прежде чем ознакомиться с подробными сведениями о настройке политики, давайте рассмотрим конфигурацию по умолчанию.
Периодичность входа определяет период времени, по истечении которого пользователю будет предложено войти снова при попытке доступа к ресурсу.
Настройка Microsoft Entra ID по умолчанию для частоты входа пользователя в систему предусматривает скользящий период в 90 дней. Запрос учетных данных у пользователей часто кажется разумным, но это может иметь негативные последствия. Пользователи, привыкшие вводить свои учетные данные без раздумий, могут непреднамеренно ввести их в вредоносное окно запроса.
Это может показаться тревожным, чтобы не попросить пользователя войти обратно, но любое нарушение ИТ-политики отменяет сеанс. Некоторые примеры включают (но не ограничиваются) изменением пароля, несоответствующим устройством или отключением учетной записи. Вы также можете явно отозвать сеансы пользователей с помощью Microsoft Graph PowerShell. Конфигурация идентификатора Microsoft Entra по умолчанию сводится к "не спрашивайте пользователей предоставить свои учетные данные, если безопасность сеансов не изменилась".
Параметр частоты входа работает с приложениями, реализующими протоколы OAuth2 или OIDC в соответствии со стандартами. Большинство собственных приложений Майкрософт, например для Windows, Mac и Mobile, включая следующие веб-приложения, соответствуют параметру.
Частота входа (SIF) работает с не-Microsoft SAML приложениями и приложениями, реализующими протоколы OAuth2 или OIDC, если они не удаляют собственные файлы cookie и регулярно перенаправляются обратно в Microsoft Entra ID для проверки подлинности.
Частота входа ранее применялась только к аутентификации первого фактора на устройствах, присоединённых к Microsoft Entra, гибридно присоединённых к Microsoft Entra и зарегистрированных в Microsoft Entra. Не было простого способа для клиентов усилить многофакторную проверку подлинности на этих устройствах. По отзывам клиентов, частота входа теперь применяется и к многофакторной аутентификации (MFA).
При присоединении к Microsoft Entra и гибридных устройствах Microsoft Entra разблокировка устройства или вход в систему автоматически обновляет первичный маркер обновления (PRT) каждые 4 часа. Метка времени последнего обновления, записанная для PRT, должна находиться в пределах временного интервала, предусмотренного политикой SIF, по сравнению с текущей меткой времени. Это необходимо, чтобы PRT соответствовал политике SIF и предоставлял доступ к PRT с существующим утверждением MFA. На зарегистрированных устройствах Microsoft Entra разблокировка или вход не удовлетворяет политике SIF, так как пользователь не обращается к зарегистрированным устройству Microsoft Entra через учетную запись Microsoft Entra. Однако подключаемый модуль Microsoft Entra WAM может обновить PRT во время аутентификации в собственном приложении с помощью WAM.
Примечание
Метка времени, записанная из входа пользователя, не обязательно совпадает с последней записанной меткой времени обновления PRT из-за 4-часового цикла обновления. Дело в том, что это то же самое, когда срок действия PRT истек, и пользователь обновляет его в течение 4 часов. В следующих примерах предполагается, что политика SIF имеет значение 1 час, а PRT обновляется в 00:00.
Если клиентское приложение (в разделе сведений о действиях) является браузером, мы откладываем применение частоты входа к событиям и политике фоновых служб до следующего взаимодействия с пользователем. На конфиденциальных клиентах применение частоты проверки входа для неинтерактивных входов откладывается до следующего интерактивного входа в систему.
Сценарий 1. Пользователь возвращается в рамках цикла
Сценарий 2: Пользователь возвращается вне цикла
Существуют сценарии, когда клиентам может потребоваться новая проверка подлинности, каждый раз, когда пользователь выполняет определенные действия, такие как:
Когда администраторы выбирают каждый раз, это требует полной повторной аутентификации при оценке сеанса. Например, если пользователь закрыл и открыл браузер в течение сеанса, система не запрашивает у него повторную проверку подлинности. Частота входа, установленная на каждый случай, работает лучше всего, если ресурс имеет логику, чтобы определить, когда клиенту необходимо получить новый токен. Эти ресурсы перенаправляют пользователя обратно в Microsoft Entra только после истечения срока действия сеанса.
Администраторы должны ограничить количество приложений, для которых они применяют политику, требующую от пользователей повторной аутентификации каждый раз. Частая активация повторной проверки подлинности может настолько повысить уровень сложности безопасности, что это приводит к усталости от многофакторной аутентификации и открывает возможности для фишинга. Веб-приложения обычно обеспечивают более плавный опыт взаимодействия по сравнению с настольными приложениями, когда требуется повторная авторизация каждый раз, когда она включена. Мы компенсируем смещение времени на пять минут при выборе времени в политике, чтобы не запрашивать пользователей чаще, чем раз в пять минут.
Предупреждение
Использование частоты входа для требования повторной проверки подлинности каждый раз без многофакторной аутентификации может привести к зацикливанию входа для пользователей.
Постоянный сеанс браузера позволяет пользователям оставаться залогиненными после закрытия и повторного открытия окна браузера.
Идентификатор Microsoft Entra по умолчанию для сохраняемости сеанса браузера позволяет пользователям на личных устройствах выбрать, следует ли сохранять сеанс, отображая запрос "Остаться в системе?" после успешной проверки подлинности. Если сохраняемость браузера настроена в AD FS с помощью инструкций, приведенных в статье параметров единого входа AD FS, мы соблюдаем такую политику и сохраняем сеанс Microsoft Entra. Вы также можете настроить, видят ли пользователи в вашем клиенте запрос "Оставаться в системе?", изменив необходимый параметр в панели брендинга компании.
В постоянных браузерах файлы cookie сохраняются на устройстве пользователя даже после закрытия браузера. Эти файлы cookie могут иметь доступ к артефактам Microsoft Entra, и эти артефакты можно использовать до истечения срока действия токена независимо от политик условного доступа, применяемых к среде ресурсов. Таким образом, кэширование маркеров может быть прямым нарушением требуемых политик безопасности для аутентификации. Хотя может показаться удобным хранить маркеры за пределами текущего сеанса, это может создать уязвимость безопасности, разрешая несанкционированный доступ к артефактам Microsoft Entra.
Условный доступ — это функция Microsoft Entra ID P1 или P2 и требует премиум лицензии. Дополнительные сведения об условном доступе см. в разделе "Что такое условный доступ в идентификаторе Microsoft Entra ID?".
Предупреждение
Если вы используете функцию настраиваемого времени существования токена, которая в настоящий момент находится в общедоступной версии для предварительного просмотра, обратите внимание, что мы не поддерживаем создание двух разных политик для одного и того же сочетания пользователя или приложения: одна с этой функцией и другая с функцией настраиваемого времени существования токена. Корпорация Майкрософт упразднила функцию настройки времени действия маркера обновления и маркера сеанса 30 января 2021 года и заменила её функцией управления сеансами аутентификации с условным доступом.
Перед включением частоты повторного входа убедитесь, что другие параметры повторной проверки подлинности отключены в арендаторе. Если включен параметр "Запомнить MFA на доверенных устройствах", отключите его перед использованием частоты входа в систему, так как совместное использование этих двух параметров может вызвать неожиданные запросы у пользователей. Дополнительные сведения о запросах повторной проверки подлинности и времени существования сеанса см. в статье " Оптимизация запросов повторной проверки подлинности" и понимание времени существования сеанса для многофакторной проверки подлинности Microsoft Entra.
События
Присоединение к вызову ИИ Навыков
8 апр., 15 - 28 мая, 07
Отточите свои навыки ИИ и введите подметки, чтобы выиграть бесплатный экзамен сертификации
Зарегистрируйтесь!