Freigeben über


Verfügbarkeit von Microsoft Entra-Features

In den folgenden Tabellen sind die Verfügbarkeit von Microsoft Entra-Features in Azure für US Government aufgeführt.

Microsoft Entra ID

Dienstleistung Funktion Verfügbarkeit
Authentifizierung, einmalige Anmeldung und MFA Cloudauthentifizierung (Passthrough-Authentifizierung, Kennwort-Hashsynchronisierung)
Verbundauthentifizierung (Active Directory-Verbunddienste oder Verbund mit anderen Identitätsanbietern)
Unbegrenztes einmaliges Anmelden (Single Sign-On, SSO)
Mehrstufige Authentifizierung (MFA)
Kennwortlos (Windows Hello for Business, Microsoft Authenticator, FIDO2-Sicherheitsschlüsselintegrationen)
Zertifikatbasierte Authentifizierung
Vereinbarung zum Servicelevel
Anwendungszugriff SaaS-Apps mit moderner Authentifizierung (Anwendungskatalog-Apps in Microsoft Entra, SAML und OAUTH 2.0)
Gruppenzuweisung zu Anwendungen
Cloud-App-Ermittlung (Microsoft Defender for Cloud Apps)
Anwendungsproxy für lokale, headerbasierte und integrierte Windows-Authentifizierung
Partnerschaften für sicheren Hybridzugriff (Kerberos-, NTLM-, LDAP-, RDP- und SSH-Authentifizierung)
Autorisierung und Bedingter Zugriff Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)
Bedingter Zugriff
Eingeschränkter SharePoint-Zugriff
Verwaltung der Sitzungslebensdauer
ID-Schutz (Schwachstellen und risikobehaftete Konten) Siehe Microsoft Entra ID Protection unten.
ID-Schutz (Untersuchung von Risikovorfällen, SIEM-Konnektivität) Siehe Microsoft Entra ID Protection unten.
Verwaltung und hybride Identität Benutzer- und Gruppenverwaltung
Gruppenquelle der Autorität (SOA)
Erweiterte Gruppenverwaltung (dynamische Gruppen, Benennungsrichtlinien, Ablauf, Standardklassifizierung)
Verzeichnissynchronisierung: Microsoft Entra Connect (Synchronisierung und Cloudsynchronisierung)
Berichterstellung über die Integrität von Microsoft Entra Connect
Delegierte Verwaltung: integrierte Rollen
Globaler Kennwortschutz und globale Kennwortverwaltung: nur Cloudbenutzer*innen
Globaler Kennwortschutz und globale Kennwortverwaltung: benutzerdefinierte gesperrte Kennwörter, über das lokale Active Directory synchronisierte Benutzer*innen
Microsoft Identity Manager-Clientzugriffslizenz (CAL) für Benutzer*innen
Endbenutzer-Selfservice Anwendungsstartportal („Meine Apps“)
Benutzeranwendungssammlungen in „Meine Apps“
Self-Service-Kontoverwaltungsportal („Mein Konto“)
Self-Service-Kennwortänderung für Cloudbenutzer
Self-Service-Kennwortzurücksetzung, -änderung, -entsperrung mit lokalem Rückschreiben
Suche und Berichterstellung für Self-Service-Anmeldeaktivitäten
Self-Service-Gruppenverwaltung („Meine Gruppen“)
Self-Service-Berechtigungsverwaltung („Mein Zugriff“)
Identitätsgovernance Automatisierte Benutzerbereitstellung für Apps
Automatisierte Gruppenbereitstellung für Apps
Personalbasierte Bereitstellung Teilweise. Weitere Informationen finden Sie unter Apps für personalbasierte Bereitstellung.
Nutzungsbedingungen
Zugriffsüberprüfungen
Berechtigungsverwaltung
Privileged Identity Management (PIM)
Lebenszyklus-Workflows in Microsoft Entra ID Governance
Ereignisprotokollierung und -berichterstattung Einfache Sicherheits- und Nutzungsberichte
Erweiterte Sicherheits- und Nutzungsberichte
ID-Schutz: Schwachstellen und riskante Konten
ID-Schutz: Untersuchung von Risikovorfällen, SIEM-Konnektivität
Frontline-Mitarbeiter SMS-Anmeldung
Abmelden von gemeinsam genutzten Geräten Enterprise State Roaming für Windows 10-Geräte ist nicht verfügbar.
Portal für die delegierte Benutzerverwaltung („Meine Mitarbeiter“)

Microsoft Entra ID Protection

Risikoerkennung Verfügbarkeit
Durchleckte Anmeldeinformationen (Microsoft Account Compromise Exchange)
Microsoft Entra Threat Intelligence
Anonyme IP-Adresse
Ungewöhnlicher Ortswechsel
Anomales Token
Anomaler Tokenaussteller
Mit Schadsoftware verknüpfte IP-Adresse
Verdächtiger Browser
Ungewöhnliche Anmeldeeigenschaften
Benutzergefährdung durch Administrator bestätigt
Schädliche IP-Adresse
Verdächtige Regeln zur Posteingangsänderung
Kennwortspray
Unmöglicher Ortswechsel
Neues Land/neue Region
Aktivität über anonyme IP-Adresse
Verdächtige Weiterleitung des Posteingangs
Zusätzliches Risiko erkannt

Apps für personalbasierte Bereitstellung

App für personalbasierte Bereitstellung Verfügbarkeit
Workday zur Benutzerbereitstellung von Microsoft Entra
Workday-Rückschreiben
SuccessFactors zu Microsoft Entra-Benutzerbereitstellung
SuccessFactors zum Rückschreiben
API-gesteuerte eingehende Bereitstellung
Konfiguration und Registrierung des Bereitstellungs-Agents beim Gov-Cloud-Mandanten Funktioniert mit einem speziellen nicht dokumentierten Befehlszeilenaufruf:
AADConnectProvisioningAgent.Installer.exe ENVIRONMENTNAME=AzureUSGovernment

Andere Microsoft Entra-Produkte

Microsoft Entra ID Governance ist in den Cloudumgebungen der US Government Community Cloud (GCC), GCC-High und Department of Defense verfügbar. Die Microsoft Entra Workload Identities Premium Edition ist in den US-Regierungs-Clouds verfügbar.