Freigeben über


Backup-Authentifizierungssystem von Microsoft Entra ID

Organisationen auf der ganzen Welt verlassen sich 24 Stunden am Tag und sieben Tage die Woche auf die Hochverfügbarkeit der Microsoft Entra-Authentifizierung für Benutzer*innen und Dienste. Wir versprechen eine Verfügbarkeit mit einem Servicelevel von 99,99 % für die Authentifizierung und streben eine ständige Verbesserung an, indem wir die Resilienz unseres Authentifizierungsdiensts verbessern. Um die Ausfallsicherheit weiter zu erhöhen, haben wir 2021 ein Sicherungssystem implementiert.

Das Microsoft Entra-Sicherungsauthentifizierungssystem besteht aus mehreren Sicherungsdiensten, die zusammenarbeiten, um die Authentifizierungsresilienz bei einem Ausfall zu erhöhen. Dieses System verarbeitet die Authentifizierungen für unterstützte Anwendungen und Dienste transparent und automatisch, wenn der primäre Microsoft Entra-Dienst nicht verfügbar oder heruntergestuft ist. Zusätzlich zu den vorhandenen Redundanzebenen wird eine zusätzliche Resilienzebene hinzugefügt. Diese Resilienz wird im Blogbeitrag Verbesserte Dienstresilienz in Microsoft Entra ID durch den Sicherungsauthentifizierungsdienst beschrieben. Dieses System synchronisiert Authentifizierungsmetadaten, wenn das System fehlerfrei ist, und verwendet diese, um Benutzer*innen bei Ausfällen des primären Dienstes weiterhin den Zugriff auf Anwendungen zu ermöglichen und gleichzeitig Richtlinienkontrollen zu erzwingen.

Während eines Ausfalls des primären Diensts können Benutzer*innen weiterhin mit ihren Anwendungen arbeiten, sofern sie in den letzten drei Tagen von demselben Gerät aus darauf zugegriffen haben und keine Sperrrichtlinien bestehen, die ihren Zugriff einschränken würden:

Zusätzlich zu Microsoft-Anwendungen wird Folgendes unterstützt:

  • Native E-Mail-Clients unter iOS und Android.
  • Im App-Katalog verfügbare SaaS-Anwendungen (Software-as-a-Service) wie ADP, Atlassian, AWS, GoToMeeting, Kronos, Marketo, SAP, Trello, Workday und mehr.
  • Ausgewählte Branchenanwendungen, basierend auf ihren Authentifizierungsmustern.

Dienst-zu-Dienst-Authentifizierung, die auf verwalteten Identitäten für Azure-Ressourcen basiert oder auf Azure-Diensten erbaut ist, erhält eine erhöhte Resilienz vom Sicherungsauthentifizierungssystem.

Microsoft erweitert kontinuierlich die Anzahl unterstützter Szenarien.

Welche Nicht-Microsoft-Workloads werden unterstützt?

Das Sicherungsauthentifizierungssystem bietet automatisch inkrementelle Resilienz für Zehntausende von unterstützten Nicht-Microsoft-Anwendungen auf der Grundlage ihrer Authentifizierungsmuster. Eine Liste der gängigsten Nicht-Microsoft-Anwendungen und deren Abdeckungsstatus finden Sie im Anhang. Eine ausführliche Erklärung, welche Authentifizierungsmuster unterstützt werden, finden Sie im Artikel Grundlegendes zur Anwendungsunterstützung für das Sicherungsauthentifizierungssystem.

  • Native Anwendungen, die das Protokoll Open Authorization (OAuth) 2.0 verwenden, um auf Ressourcenanwendungen zuzugreifen, z. B. beliebte Nicht-Microsoft-E-Mail- und Chat-Clients wie Apple Mail, Aqua Mail, Gmail, Samsung Email und Spark.
  • Branchenspezifische Webanwendungen, die für die Authentifizierung mit OpenID Connect konfiguriert sind und nur ID-Token verwenden.
  • Webanwendungen, die sich mit dem SAML-Protokoll (Security Assertion Markup Language) authentifizieren, wenn sie für vom Identitätsanbieter initiiertes einmaliges Anmelden (SSO) konfiguriert sind, wie ADP, Atlassian Cloud, AWS, GoToMeeting, Kronos, Marketo, Palo Alto Networks, SAP Cloud Identity Trello, Workday und Zscaler.

Nicht von Microsoft stammende Anwendungstypen, die nicht geschützt sind

Folgende Authentifizierungsmuster werden derzeit nicht unterstützt:

  • Webanwendungen, die sich mit OpenID Connect authentifizieren und Zugriffstoken anfordern
  • Webanwendungen, die das SAML-Protokoll für die Authentifizierung verwenden, wenn sie als vom Dienstanbieter initiiertes SSO konfiguriert sind

Was macht einen Benutzer durch das Backup-Authentifizierungssystem unterstützbar?

Während eines Ausfalls können sich Benutzer*innen über das Sicherungsauthentifizierungssystem authentifizieren, wenn die folgenden Bedingungen erfüllt sind:

  1. Der Benutzer/die Benutzerin hat sich in den letzten drei Tagen erfolgreich unter Verwendung derselben App und desselben Geräts authentifiziert.
  2. Es ist keine interaktive Authentifizierung erforderlich.
  3. Der Benutzer greift als Mitglied seines eigenen Mandanten und nicht in einem B2B- oder B2C-Szenario auf eine Ressource zu.
  4. Der Benutzer/die Benutzerin unterliegt keinen Richtlinien für den bedingten Zugriff, die das Sicherungsauthentifizierungssystem einschränken, z. B. das Deaktivieren von Resilienzstandardeinstellungen.
  5. Der Benutzer/die Benutzerin war seit der letzten erfolgreichen Authentifizierung nicht Gegenstand eines Sperrungsereignisses, z. B. einer Änderung der Anmeldedaten.

Wie wirken sich die interaktive Authentifizierung und Benutzeraktivitäten auf die Resilienz aus?

Das Sicherungsauthentifizierungssystem stützt sich auf die Metadaten einer früheren Authentifizierung, um Benutzer*innen während eines Ausfalls erneut zu authentifizieren. Ein Benutzer muss in den letzten drei Tagen die gleiche App auf demselben Gerät authentifiziert haben, damit der Sicherungsdienst wirksam ist. Benutzer*innen, die inaktiv sind oder sich noch nicht bei einer bestimmten App authentifiziert haben, können das Sicherungsauthentifizierungssystem für die betreffende Anwendung nicht verwenden.

Wie wirken sich Richtlinien für den bedingten Zugriff auf die Resilienz aus?

Bestimmte Richtlinien können vom Sicherungsauthentifizierungssystem nicht in Echtzeit ausgewertet werden. Das System muss sich daher auf vorherige Auswertungen dieser Richtlinien stützen. Bei Ausfällen verwendet der Dienst standardmäßig eine vorherige Auswertung, um die Resilienz zu maximieren. Beispielsweise wird der Zugriff, der auf einen Benutzer mit einer bestimmten Rolle (z. B. Anwendungsadministrator) beschränkt ist, während eines Ausfalls auf der Grundlage der Rolle fortgesetzt, die der Benutzer bei der letzten Authentifizierung hatte. Wenn die Verwendung einer vorherigen Auswertung bei Ausfällen eingeschränkt werden muss, können Mandantenadmins eine strikte Auswertung aller Richtlinien für bedingten Zugriff auch unter Ausfallbedingungen auswählen, indem sie Standardeinstellungen für die Resilienz deaktivieren. Diese Entscheidung sollte mit Bedacht getroffen werden, da durch die Deaktivierung der Resilienzstandardeinstellungen für eine bestimmte Richtlinie die betreffenden Benutzer*innen von der Verwendung der Sicherungsauthentifizierung ausgeschlossen werden. Die Standardwerte für Resilienz müssen vor einem Ausfall erneut aktiviert werden, damit das Sicherungssystem Resilienz bietet.

Bestimmte andere Richtlinientypen unterstützen die Verwendung des Sicherungsauthentifizierungssystems nicht. Die Verwendung der folgenden Richtlinien verringert die Resilienz:

Auswertung von Nur-Bericht-Richtlinien für bedingten Zugriff

Wenn eine Anforderung vom Sicherungsauthentifizierungssystem verarbeitet wird, werden Richtlinien im Nur-Bericht-Modus für den bedingten Zugriff unter der Registerkarte "Bedingter Zugriff" in Entra ID>Monitoring & Health>Anmeldeprotokolle für dieses Anmeldeereignis angezeigt und nicht in der Registerkarte "Nur-Bericht". Beachten Sie, dass Richtlinien, die in dieser Ansicht im Nur-Bericht-Modus konfiguriert sind, niemals erzwungen werden. Um festzustellen, ob Token über das Sicherungsauthentifizierungssystem innerhalb Ihres Mandanten ausgestellt wurden, können Sie die Anmeldeprotokolle verwenden. Fügen Sie in Entra ID>Monitoring & Health>Sign-In Logs den Filter Token issuer type == Microsoft Entra Backup Auth hinzu, um die vom Sicherungsauthentifizierungssystem verarbeiteten Protokolle anzuzeigen.

Zertifikatsperrung und das Sicherungsauthentifizierungssystem

Um den Resilienzstatus zu verbessern, kann das Sicherungsauthentifizierungssystem keine neuen Sperrprüfungen durchführen. Stattdessen beruht sie auf dem Status der Zertifikatsperrlistenprüfung (Certificate Revocation List, CRL), die beim letzten Sichern der Sitzung durchgeführt wurde. Wenn Sie vor Ablauf dieser Sicherung widerrufen müssen, sollten Sie die Sitzung explizit widerrufen, anstatt auf die CRL zu warten.

Resilienz der Workloadidentität im Sicherungsauthentifizierungssystem

Zusätzlich zur Benutzerauthentifizierung bietet das Sicherungsauthentifizierungssystem Resilienz für verwaltete Identitäten und andere wichtige Azure-Infrastrukturelemente, indem es einen regional isolierten Authentifizierungsdienst bietet, der redundant mit dem primären Authentifizierungsdienst geschichtet ist. Dank dieses Systems kann die Infrastrukturauthentifizierung innerhalb einer Azure-Region resilient gegenüber Problemen gemacht werden, die in einer anderen Region oder innerhalb des umfassenderen Microsoft Entra-Diensts auftreten können. Dieses System ergänzt die regionenübergreifende Architektur von Azure. Wenn Sie Ihre eigenen Anwendungen mithilfe von MI erstellen und die bewährten Methoden von Azure für Resilienz und Verfügbarkeit befolgen, sind Ihre Anwendungen äußerst resilient. Zusätzlich zu MI schützt dieses regional resiliente Sicherungssystem wichtige Azure-Infrastrukturelemente und -Dienste, die die Funktionstüchtigkeit der Cloud gewährleisten.

Zusammenfassung der Unterstützung der Infrastrukturauthentifizierung

  • Ihre auf der Azure-Infrastruktur aufgebauten Dienste, die verwaltete Identitäten verwenden, werden durch das Sicherungsauthentifizierungssystem geschützt.
  • Azure-Dienste, die sich gegenseitig authentifizieren, werden durch das Sicherungsauthentifizierungssystem geschützt.
  • Ihre auf oder außerhalb von Azure erstellten Dienste, bei denen die Identitäten als Dienstprinzipale und nicht als „verwaltete Identitäten“ registriert sind, werden nicht durch das Sicherungsauthentifizierungssystem geschützt.

Cloudumgebungen, die das Sicherungsauthentifizierungssystem unterstützen

Das Sicherungsauthentifizierungssystem wird in allen Cloudumgebungen unterstützt, ausgenommen Microsoft Azure, betrieben von 21Vianet. Die unterstützten Identitätstypen variieren je nach Cloud und weisen separate Authentifizierungsendpunkte auf, wie in der folgenden Tabelle beschrieben.

Azure-Umgebung Microsoft 365-Umgebungen Geschützte Identitäten Microsoft Entra-Authentifizierungsendpunkt
Azure Kommerziell Kommerziell und M365 für Behörden + Politik Benutzer und verwaltete Identitäten https://login.microsoftonline.com
Azure Government M365 GCC High und DoD Benutzer und verwaltete Identitäten https://login.microsoftonline.us
Azure Government Secret M365 Regierungsgeheimnis Benutzer und verwaltete Identitäten Nicht verfügbar
Azure Government Top Secret M365 Regierungsstufe Geheim Benutzer und verwaltete Identitäten Nicht verfügbar
Azure betrieben von 21Vianet Nicht verfügbar Verwaltete Identitäten https://login.partner.microsoftonline.cn

Anhang

App-Name Geschützt Warum nicht geschützt?
ABBYY FlexiCapture 12 Nein Vom Dienstanbieter initiiertes SAML
Adobe Experience Manager Nein Vom Dienstanbieter initiiertes SAML
Adobe Identity Management (OIDC) Nein OIDC mit Zugriffstoken
ADP Ja Geschützt
Apple Business Manager Nein Vom Dienstanbieter initiiertes SAML
Apple Internet-Konten Ja Geschützt
Apple School Manager von Apple Nein OIDC mit Zugriffstoken
Aqua Mail Ja Geschützt
Atlassian Cloud Ja * Geschützt
Blackboard Learn Nein Vom Dienstanbieter initiiertes SAML
Kiste Nein Vom Dienstanbieter initiiertes SAML
Brightspace von Desire2Learn Nein Vom Dienstanbieter initiiertes SAML
Canvas Nein Vom Dienstanbieter initiiertes SAML
Ceridian Dayforce HCM Nein Vom Dienstanbieter initiiertes SAML
Cisco AnyConnect Nein Vom Dienstanbieter initiiertes SAML
Cisco Webex Nein Vom Dienstanbieter initiiertes SAML
Citrix ADC SAML Connector für Azure AD Nein Vom Dienstanbieter initiiertes SAML
Clever Nein Vom Dienstanbieter initiiertes SAML
Cloud Drive Mapper Ja Geschützt
Cornerstone Single Sign-On Nein Vom Dienstanbieter initiiertes SAML
Docusign Nein Vom Dienstanbieter initiiertes SAML
Druva Nein Vom Dienstanbieter initiiertes SAML
F5 BIG-IP APM Azure AD-Integration Nein Vom Dienstanbieter initiiertes SAML
FortiGate SSL VPN Nein Vom Dienstanbieter initiiertes SAML
Freshworks Nein Vom Dienstanbieter initiiertes SAML
Gmail Ja Geschützt
Google Cloud/G Suite Connector von Microsoft Nein Vom Dienstanbieter initiiertes SAML
HubSpot Sales Nein Vom Dienstanbieter initiiertes SAML
Kronos Ja * Geschützt
Madrasati App Nein Vom Dienstanbieter initiiertes SAML
OpenAthens Nein Vom Dienstanbieter initiiertes SAML
Oracle Fusion ERP Nein Vom Dienstanbieter initiiertes SAML
Palo Alto Networks - GlobalProtect Nein Vom Dienstanbieter initiiertes SAML
Polycom – Skype for Business zertifiziertes Telefon Ja Geschützt
Salesforce Nein Vom Dienstanbieter initiiertes SAML
Samsung E-Mail Ja Geschützt
SAP Cloud Platform Identity Authentication Nein Vom Dienstanbieter initiiertes SAML
SAP Concur Ja * Vom Dienstanbieter initiiertes SAML
SAP Concur Reise- und Kostenmanagement Ja * Geschützt
SAP Fiori Nein Vom Dienstanbieter initiiertes SAML
SAP NetWeaver Nein Vom Dienstanbieter initiiertes SAML
SAP SuccessFactors Nein Vom Dienstanbieter initiiertes SAML
ServiceNow Nein Vom Dienstanbieter initiiertes SAML
Slack Nein Vom Dienstanbieter initiiertes SAML
Smartsheet Nein Vom Dienstanbieter initiiertes SAML
Spark Ja Geschützt
UKG Pro Ja * Geschützt
VMware Boxer Ja Geschützt
walkMe Nein Vom Dienstanbieter initiiertes SAML
Arbeitstag Nein Vom Dienstanbieter initiiertes SAML
Workplace von Facebook Nein Vom Dienstanbieter initiiertes SAML
Zoom Nein Vom Dienstanbieter initiiertes SAML
Zscaler Ja * Geschützt
Zscaler Private Access (ZPA) Nein Vom Dienstanbieter initiiertes SAML
Zscaler ZSCloud Nein Vom Dienstanbieter initiiertes SAML

Hinweis

* Apps, die für die Authentifizierung mit dem SAML-Protokoll konfiguriert sind, sind geschützt, wenn sie die IDP-initiierte Authentifizierung verwenden. Konfigurationen mit vom Dienstanbieter initiiertem SAML werden nicht unterstützt.

Azure-Ressourcen und deren Status

Ressource Name der Azure-Ressource Status
Microsoft.ApiManagement API Management-Dienst in den Regionen Azure Government und China Geschützt
microsoft.app App-Dienst Geschützt
Microsoft.AppConfiguration Azure App-Konfiguration Geschützt
Microsoft.AppPlatform Azure App Service Geschützt
Microsoft.Authorization Microsoft Entra ID Geschützt
Microsoft.Automation Automation-Dienst Geschützt
Microsoft.AVX Azure VMware Solution Geschützt
Microsoft.Batch Azure Batch Geschützt
Microsoft.Cache Azure Cache für Redis Geschützt
Microsoft.Cdn Übersicht über das Azure Content Delivery Network (CDN) Nicht geschützt
Microsoft.Chaos Azure Chaos Engineering Geschützt
Microsoft.CognitiveServices APIs und Container für Azure KI Services Geschützt
Microsoft.Communication Azure Communication Services Nicht geschützt
Microsoft.Compute Azure Virtual Machines Geschützt
Microsoft.ContainerInstance Azure Container Instances Geschützt
Microsoft.ContainerRegistry Azure Container Registry (Registrierungsdienst für Container von Azure) Geschützt
Microsoft.ContainerService Azure Kubernetes Service (veraltet) Geschützt
Microsoft.Dashboard Azure-Dashboards Geschützt
Microsoft.DatabaseWatcher Automatische Optimierung der Azure SQL-Datenbank Geschützt
Microsoft.DataBox Azure Data Box Geschützt
Microsoft.Databricks Azure Databricks Nicht geschützt
Microsoft.DataCollaboration Azure Data Share Geschützt
Microsoft.Datadog Datadog Geschützt
Microsoft.DataFactory Azure Data Factory Geschützt
Microsoft.DataLakeStore Azure Data Lake Storage Gen1 und Gen2 Nicht geschützt
Microsoft.DataProtection Microsoft Defender for Cloud Apps-Datenschutz-API Geschützt
Microsoft.DBforMySQL Azure Database for MySQL Geschützt
Microsoft.DBforPostgreSQL Azure Database for PostgreSQL Geschützt
Microsoft.DelegatedNetwork Delegierter Netzwerkverwaltungsdienst Geschützt
Microsoft.DevCenter Microsoft Store für Unternehmen und Bildungseinrichtungen Geschützt
Microsoft.Devices Azure IoT Hub und IoT Central Nicht geschützt
Microsoft.DeviceUpdate Windows 10 IoT Core Services Device Update Geschützt
Microsoft.DevTestLab Azure DevTest Labs Geschützt
Microsoft.DigitalTwins Azure Digital Twins Geschützt
Microsoft.DocumentDB Azure Cosmos DB Geschützt
Microsoft.EventGrid Azure Event Grid Geschützt
Microsoft.EventHub Azure Event Hubs Geschützt
Microsoft.HealthBot Gesundheits-Bot-Dienst Geschützt
Microsoft.HealthcareApis FHIR-API für Azure-API für FHIR- und Microsoft Cloud for Healthcare-Lösungen Geschützt
Microsoft.HybridContainerService Kubernetes mit Azure Arc-Unterstützung Geschützt
Microsoft.HybridNetwork Azure Virtual WAN Geschützt
Microsoft.Insights Application Insights und Log Analytics Nicht geschützt
Microsoft.IoTCentral IoT Central Geschützt
Microsoft.Kubernetes Azure Kubernetes Service (AKS) Geschützt
Microsoft.Kusto Azure Data Explorer (Kusto) Geschützt
Microsoft.LoadTestService Visual Studio-Auslastungstestdienst Geschützt
Microsoft.Logic Azure Logic Apps Geschützt
Microsoft.MachineLearningServices Machine Learning Services in Azure Geschützt
Microsoft.managed Identity Verwaltete Identitäten für Microsoft-Ressourcen Geschützt
Microsoft.Maps Azure Maps Geschützt
Microsoft.Media Azure Media Services Geschützt
Microsoft.Migrate Azure Migrate Geschützt
Microsoft.MixedReality Mixed Reality-Dienste, einschließlich Remote Rendering, Spatial Anchors und Object Anchors Nicht geschützt
Microsoft.NetApp Azure NetApp Files Geschützt
Microsoft.Network Virtuelles Azure-Netzwerk Geschützt
Microsoft.OpenEnergyPlatform Open Energy Platform (OEP) in Azure Geschützt
Microsoft.OperationalInsights Azure Monitor-Protokolle Geschützt
Microsoft.PowerPlatform Microsoft Power Platform Geschützt
Microsoft.Purview Microsoft Purview (ehemals Azure Data Catalog) Geschützt
Microsoft.Quantum Microsoft Quantum Development Kit Geschützt
Microsoft.RecommendationsService Empfehlungs-API für Azure KI Services Geschützt
Microsoft.RecoveryServices Azure Site Recovery (Wiederherstellungsdienst für Websites) Geschützt
Microsoft.ResourceConnector Azure Resource Connector Geschützt
Microsoft.Scom System Center Operations Manager Geschützt
Microsoft.Search Azure Cognitive Search Nicht geschützt
Microsoft.Security Microsoft Defender für Cloud Nicht geschützt
Microsoft.SecurityDetonation Microsoft Defender für Endpunktdetonationsdienst Geschützt
Microsoft.ServiceBus Service Bus-Messagingdienst und Event Grid-Domänenthemen Geschützt
Microsoft.ServiceFabric Azure Service Fabric Geschützt
Microsoft.SignalRService Azure SignalR Service Geschützt
Microsoft.Solutions Azure-Lösungen Geschützt
Microsoft.Sql SQL Server auf virtuellen Computern und SQL Managed Instance in Azure Geschützt
Microsoft.Storage Azure Storage Geschützt
Microsoft.StorageCache Azure Storage Cache Geschützt
Microsoft.StorageSync Azure-Dateisynchronisierung Geschützt
Microsoft.StreamAnalytics Azure Stream Analytics Nicht geschützt
Microsoft.Synapse Synapse Analytics (vormals SQL DW) und Synapse Studio (vormals SQL DW Studio) Geschützt
Microsoft.Nutzungsabrechnung Azure-Nutzungs- und Abrechnungsportal Nicht geschützt
Microsoft.VideoIndexer Video-Indizierer Geschützt
Microsoft.VoiceServices Azure Communication Services – Voice-APIs Nicht geschützt
microsoft.web Webanwendungen Geschützt

Nächste Schritte