按照使用Microsoft Entra ID 配置用户身份验证中的说明创建身份验证应用程序注册。 再次按照说明创建身份验证应用注册,创建第二个应用注册,作为您的画布应用注册。 将画布应用程序注册 ID 添加到身份验证应用程序注册中。 添加令牌交换 URL 若要更新 Copilot Studio 中的 Microsoft Entra ID 身份验证设置,您需要添加令牌...
Microsoft Entra ID 包含多个设置,用于确定用户需要重新执行身份验证的频率。 此重新身份验证可能仅涉及第一因素,例如密码、Fast IDentity Online (FIDO) 或无密码的 Microsoft Authenticator。 或者,它可能要求多重身份验证 (MFA)。 你可以根据自己的环境和需要的用户体验配置这些重新身...
在Microsoft Entra ID 中为 Contentful 配置自动用户预配 至少以云应用程序管理员身份登录到Microsoft Entra 管理中心。 浏览到“标识”>“应用程序”>“企业应用程序”。 在应用程序列表中,选择“Contentful”。 选择“预配”选项卡。 将“预配模式”设置为“自动”。 在“管理员凭据”部分中,输入 Contentful 租户 U...
Microsoft Entra 联接设备在位于组织的网络上时,仍可保证对本地资源进行单一登录访问。 这些设备是 Microsoft Entra 联接设备,仍可向文件、打印和其他应用程序等本地服务器进行身份验证。方案Microsoft Entra 联接可用于多种方案,例如:要使用 Microsoft Entra ID 和 MDM(如 Intune)转换到基于云的基础结构。 例如,在...
配置后,Microsoft Entra ID 会使用 Microsoft Entra 预配服务自动将用户和组预配到 Zendesk 以及取消预配。 有关此服务的功能、工作原理以及常见问题的重要详细信息,请参阅使用Microsoft Entra ID 自动将用户预配到 SaaS 应用程序和取消预配。 支持的功能 在Zendesk 中创建用户。 在用户不再有访问需求的情况下,在 ...
为具有 Microsoft Entra ID P2 许可证的租户修正风险 除了Microsoft Entra ID P2 许可证选项外,拥有 Microsoft Entra ID P2 许可证的租户还可以使用基于风险的条件访问策略自动修正用户风险。 在“条件”>“用户风险”下配置查看用户风险的策略。 查找风险 = 高的用户,阻止他们登录或要求其重置其密码。
创建条件访问策略,来为一组用户启用 Microsoft Entra 多重身份验证。 配置提示执行 MFA 的策略条件。 以用户身份对配置和使用多重身份验证进行测试。先决条件需有以下资源和特权才能完成本教程:工作Microsoft Entra 租户已启用 Microsoft Entra ID P1 或试用许可证。 如果需要,请免费创建一个租户。 一个至少有条件...
为确保身份验证服务不间断并保持受支持状态,组织应使用最新Azure Entra 多重身份验证服务器更新中包含的最新迁移实用工具将其用户身份验证数据迁移到基于云的 Microsoft Entra 多重身份验证服务。 有关详细信息,请参阅Azure 多重身份验证服务器迁移。 若要开始使用基于云的 MFA,请参阅教程:使用 Azure 多重身份验证保...
Microsoft Entra ID 可以生成包含登录日期、用户详细信息、用户所用应用、风险检测、位置等信息的报表,帮助监视应用登录。 可以通过 Azure 门户或通过用于编程的特定 API 来访问这些报表。 报表适用于所有许可层。 Microsoft Entra ID 保护 Microsoft Entra ID 保护可帮助自动检测、调查和缓解用户的标识风险。 标识保护还...
搜索“Microsoft Entra ID”并将其选中。 在Microsoft Entra 窗口左侧的导航菜单中,选择“用户”。 选择在上一部分中为其启用了基于短信的身份验证的用户(例如“Contoso 用户”),然后选择“身份验证方法”。 选择“+ 添加身份验证方法”,然后在“选择方法”下拉菜单中选择“电话号码”。