Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die Reifegrade 2 und 3 erfordern phishingsichere Authentifizierungsmethoden für den Zugriff auf Desktops und Server. Reifegrad 3 erfordert phishingsichere Authentifizierungsmethoden für Datenrepositorys. Im Abschnitt werden die verfügbaren Optionen beschrieben, um diese Anforderungen mithilfe von Microsoft Entra zu erfüllen.
MFA für den Zugriff auf Desktops
Windows
Windows Hello for Business kann verwendet werden, um die mehrstufige Authentifizierung für die Entsperrung und den Zugriff auf Windows-Geräte zu aktivieren.
Weitere Informationen finden Sie unter übersicht über Windows Hello for Business.
macOS
Eine Microsoft Entra mehrstufige Option zum Entsperren und Zugreifen auf macOS ist derzeit nicht verfügbar.
Linux-Desktop
Eine Microsoft Entra mehrstufige Option zum Entsperren und Zugreifen auf Linux-Desktops ist derzeit nicht verfügbar.
MFA für den Zugriff auf Windows- und Linux-Server
In diesem Abschnitt wird die Unterstützung für die Implementierung von Phishing-resistenten Methoden beschrieben, die zuvor für Anmeldeszenarien für Anwendungen und virtuelle Geräte erwähnt wurden.
| Zielsystem | Integrationsaktionen |
|---|---|
| Virtueller Linux-Computer in Azure | Aktivieren des virtuellen Linux-Computers für Microsoft Entra Anmeldung |
| Virtueller Azure Windows-Computer | Aktivieren des virtuellen Windows-Computers für Microsoft Entra Anmeldung |
| Azure Virtual Desktop | Aktivieren von Azure Virtual Desktop für Microsoft Entra Anmeldung |
| Virtuelle Computer, die lokal oder in anderen Clouds gehostet werden | Aktivieren Sie Azure Arc auf dem virtuellen Computer, und aktivieren Sie dann Microsoft Entra Anmeldung. (Derzeit für Linux verfügbar. Die Unterstützung für virtuelle Windows-Computer, die in diesen Umgebungen gehostet werden, finden Sie in unserer Roadmap.) |
| Virtuelle Desktoplösungen, die nicht von Microsoft stammen | Integrieren einer nicht von Microsoft stammenden virtuellen Desktoplösung als App in Microsoft Entra |
MFA für den Zugriff auf Datenrepositorys
Implementieren der mehrstufigen Authentifizierung für den Zugriff auf Datenrepositorys. Eine nicht ausserregende Liste von Datenrepositorys, die in Microsoft Entra integriert werden, enthält:
- Azure Databricks: Aktivieren des bedingten Zugriffs für Azure Databricks
- Azure SQL-Datenbank: Herstellen einer Verbindung mit Azure SQL-Datenbank mit Microsoft Entra mehrstufiger Authentifizierung
- Azure Storage: Autorisieren des Zugriffs auf Blobs mithilfe Microsoft Entra ID
- Microsoft Fabric: Bedingter Zugriff in Microsoft Fabric
Datenrepositorys, die nicht nativ in Microsoft Entra integriert sind, können für den Zugriff mithilfe von Microsoft Entra Private Access konfiguriert werden. Informationen zu Legacyanwendungen finden Sie im Abschnitt MFA.
Anwendungsanmeldungsszenarien von verschiedenen Clients
Authentifizierungsmethoden werden nicht einheitlich in allen Betriebssystembrowsern und nativen Anwendungen unterstützt.
Die neuesten Informationen finden Sie unter Native App- und Browserunterstützung der kennwortlosen FIDO2-Authentifizierung.
Mehrstufige Authentifizierung für Legacyanwendungen
MFA kann für Ältere Anwendungen aktiviert werden, die die moderne Authentifizierung nicht unterstützen, indem die sichere Hybridzugriffsfunktion von Microsoft Entra verwendet wird. Die beiden verfügbaren Optionen für Legacyanwendungen umfassen das native Anwendungsproxy-Feature von Microsoft Entra oder die Verwendung einer Partnerlösung von einem der sicheren Hybridzugriffspartner von Microsoft Entra.
Weitere Informationen finden Sie unter Microsoft Entra Private Access – Anwenden des bedingten Zugriffs.