Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Organizacje na całym świecie zależą od wysokiej dostępności uwierzytelniania firmy Microsoft Entra dla użytkowników i usług 24 godziny dziennie, siedem dni w tygodniu. Obiecujemy dostępność poziomu usług na poziomie 99,99% na potrzeby uwierzytelniania i stale dążymy do jej poprawy, zwiększając odporność naszej usługi uwierzytelniania. Aby jeszcze bardziej zwiększyć odporność podczas przestojów, wdrożyliśmy system tworzenia kopii zapasowych w 2021 roku.
System uwierzytelniania kopii zapasowych Firmy Microsoft Entra składa się z wielu usług kopii zapasowych, które współpracują ze sobą w celu zwiększenia odporności uwierzytelniania w przypadku awarii. Ten system w sposób niewidoczny i automatycznie obsługuje uwierzytelnianie obsługiwanych aplikacji i usług, jeśli podstawowa usługa Microsoft Entra jest niedostępna lub obniżona. Dodaje dodatkową warstwę odporności ponad wieloma poziomami istniejącej nadmiarowości. Ta odporność została opisana w poście na blogu Zwiększanie odporności usługi w Microsoft Entra ID za pomocą jej usługi uwierzytelniania zapasowego. Ten system synchronizuje metadane uwierzytelniania, gdy system jest w dobrej kondycji i używa ich do umożliwienia użytkownikom dalszego uzyskiwania dostępu do aplikacji podczas przestojów usługi podstawowej, jednocześnie wymuszając mechanizmy kontroli zasad.
Podczas przestoju usługi podstawowej użytkownicy mogą kontynuować pracę z aplikacjami, o ile dostęp do nich uzyskali w ciągu ostatnich trzech dni z tego samego urządzenia i nie istnieją żadne zasady blokujące, które ograniczyłyby dostęp:
Oprócz aplikacji firmy Microsoft obsługujemy:
- Natywni klienci poczty e-mail w systemach iOS i Android.
- Aplikacje oprogramowania jako usługi (SaaS) dostępne w galerii aplikacji, takie jak ADP, Atlassian, AWS, GoToMeeting, Kronos, Marketo, SAP, Trello, Workday i inne.
- Wybrane aplikacje biznesowe oparte na ich wzorcach uwierzytelniania.
Uwierzytelnianie między usługami, które opiera się na tożsamościach zarządzanych dla zasobów platformy Azure lub są oparte na usługach platformy Azure, otrzymują zwiększoną odporność z systemu uwierzytelniania kopii zapasowych.
Firma Microsoft stale rozszerza liczbę obsługiwanych scenariuszy.
Które obciążenia innych niż Microsoft są obsługiwane?
System uwierzytelniania kopii zapasowych automatycznie zapewnia przyrostową odporność na dziesiątki tysięcy obsługiwanych aplikacji firm innych niż Microsoft na podstawie ich wzorców uwierzytelniania. Zobacz dodatek, aby zapoznać się z listą najpopularniejszych aplikacji innych niż Microsoft i ich stan pokrycia. Aby uzyskać szczegółowe wyjaśnienie, które wzorce uwierzytelniania są obsługiwane, zobacz artykuł Understanding Application Support for the backup authentication system (Opis obsługi aplikacji dla systemu uwierzytelniania kopii zapasowych).
- Aplikacje natywne korzystające z protokołu Open Authorization (OAuth) 2.0 w celu uzyskania dostępu do aplikacji zasobów, takich jak popularne klienci poczty e-mail i komunikatorów innych niż Microsoft, takie jak Apple Mail, Aqua Mail, Gmail, Samsung Email i Spark.
- Aplikacje internetowe dla biznesu skonfigurowane do uwierzytelniania za pomocą OpenID Connect z wykorzystaniem wyłącznie tokenów ID.
- Aplikacje internetowe, które uwierzytelniają się za pomocą protokołu SAML (Security Assertion Markup Language) i są skonfigurowane do logowania jednokrotnego inicjowanego przez dostawcę tożsamości (SSO), takie jak: ADP, Atlassian Cloud, AWS, GoToMeeting, Kronos, Marketo, Palo Alto Networks, SAP Cloud Identity Services, Trello, Workday i Zscaler.
Typy aplikacji innych niż Microsoft, które nie są chronione
Następujące wzorce uwierzytelniania nie są obecnie obsługiwane:
- Aplikacje internetowe, które uwierzytelniają się przy użyciu protokołu OpenID Connect i żądają tokenów dostępu
- Aplikacje internetowe korzystające z protokołu SAML do uwierzytelniania, skonfigurowane jako SSO inicjowane przez dostawcę usług (SP)
Co sprawia, że użytkownik może być obsługiwany przez system uwierzytelniania zapasowego?
Podczas awarii użytkownik może uwierzytelnić się przy użyciu systemu uwierzytelniania kopii zapasowych, jeśli spełnione są następujące warunki:
- Użytkownik pomyślnie uwierzytelnił się przy użyciu tej samej aplikacji i urządzenia w ciągu ostatnich trzech dni.
- Użytkownik nie jest wymagany do interaktywnego uwierzytelniania
- Użytkownik uzyskuje dostęp do zasobu jako członka swojego macierzystego dzierżawcy, zamiast korzystać ze scenariusza B2B lub B2C.
- Użytkownik nie podlega zasadom dostępu warunkowego, które ograniczają system uwierzytelniania kopii zapasowych, na przykład wyłączając domyślne ustawienia odporności.
- Użytkownik nie podlega zdarzeniu odwołania, takim jak zmiana poświadczeń od czasu ostatniego pomyślnego uwierzytelnienia.
Jak interakcyjne uwierzytelnianie i aktywność użytkownika wpływają na odporność?
System uwierzytelniania kopii zapasowej opiera się na metadanych z wcześniejszego uwierzytelniania w celu ponownego uwierzytelnienia użytkownika podczas awarii. Użytkownik musi uwierzytelnić się w ciągu ostatnich trzech dni przy użyciu tej samej aplikacji na tym samym urządzeniu, aby usługa tworzenia kopii zapasowych mogła być skuteczna. Użytkownicy nieaktywni lub nie uwierzytelnieni w danej aplikacji nie mogą używać systemu uwierzytelniania kopii zapasowych dla tej aplikacji.
Jak zasady dostępu warunkowego wpływają na odporność?
Niektóre zasady nie mogą być oceniane w czasie rzeczywistym przez system uwierzytelniania kopii zapasowych i muszą polegać na wcześniejszych ocenach tych zasad. W warunkach awarii usługa domyślnie używa wcześniejszej oceny, aby zmaksymalizować odporność. Na przykład dostęp, który jest warunkowy dla użytkownika mającego określoną rolę (na przykład Administrator aplikacji) jest kontynuowany podczas przestoju w oparciu o rolę, jaką użytkownik miał podczas tego ostatniego uwierzytelniania. Jeśli wykorzystanie poprzedniej oceny wyłącznie podczas awarii musi być ograniczone, administratorzy dzierżawy mogą wybrać ścisłą ocenę wszystkich zasad dostępu warunkowego, nawet w warunkach awarii, wyłączając domyślne ustawienia zapewniające odporność. Ta decyzja powinna być podjęta z ostrożnością, ponieważ wyłączenie domyślnych ustawień odporności dla danej zasady uniemożliwia tym użytkownikom korzystanie z uwierzytelniania kopii zapasowych. Wartości domyślne odporności muszą zostać ponownie włączone, zanim wystąpi awaria systemu kopii zapasowych, aby zapewnić odporność.
Niektóre inne typy zasad nie obsługują korzystania z systemu uwierzytelniania kopii zapasowych. Użycie następujących zasad zmniejsza odporność:
- Używanie kontrolki częstotliwości logowania w ramach zasad dostępu warunkowego.
- Korzystanie z zasad metod uwierzytelniania.
- Korzystanie z klasycznych zasad dostępu warunkowego.
Ocena zasad dostępu warunkowego tylko do raportu
Jeśli żądanie jest przetwarzane przez system uwierzytelniania kopii zapasowej, zasady dostępu warunkowego w trybie tylko do raportu będą wyświetlane na karcie Dostęp warunkowy w Entra ID>Monitorowanie i kondycja>Dzienniki logowania dla tego zdarzenia logowania, a nie na karcie Raportowanie. Należy pamiętać, że nawet w tym widoku zasady skonfigurowane w trybie tylko do raportu nigdy nie są wymuszane. Aby sprawdzić, czy tokeny zostały wystawione za pośrednictwem systemu zapasowego uwierzytelniania w dzierżawcy, możesz użyć logów logowania. W Entra ID>Monitorowanie i stan zdrowia>Dzienniki logowania dodaj filtr Token issuer type == Microsoft Entra Backup Auth, aby wyświetlić dzienniki przetwarzane przez system uwierzytelniania zapasowego.
Odwoływanie certyfikatów i system uwierzytelniania kopii zapasowych
Aby zwiększyć poziom odporności, zapasowy system uwierzytelniania nie ma możliwości przeprowadzenia świeżych sprawdzeń unieważnienia. Zamiast tego opiera się na stanie sprawdzenia listy odwołania certyfikatów (CRL), które zostało wykonane podczas ostatniego tworzenia kopii zapasowej sesji. Jeśli musisz odwołać sesję przed wygaśnięciem tej kopii zapasowej, należy wyraźnie odwołać sesję zamiast czekać na CRL.
Odporność tożsamości zadania roboczego w systemie uwierzytelniania zapasowego
Oprócz uwierzytelniania użytkowników system uwierzytelniania kopii zapasowych zapewnia odporność na tożsamości zarządzane i inną kluczową infrastrukturę platformy Azure, oferując regionalnie izolowaną usługę uwierzytelniania, która jest nadmiarowo warstwowa z podstawową usługą uwierzytelniania. Dzięki temu systemowi uwierzytelnianie infrastruktury w regionie świadczenia usługi Azure może być odporne na problemy, które mogą wystąpić w innym regionie lub w ramach większej usługi Microsoft Entra. Ten system uzupełnia architekturę między regionami platformy Azure. Tworzenie własnych aplikacji przy użyciu uczenia maszynowego i przestrzeganie najlepszych praktyk platformy Azure w zakresie odporności i dostępności zapewnia wysoką odporność twoich aplikacji. Oprócz Managed Instance (MI), ten system kopii zapasowych odporny regionalnie chroni kluczową infrastrukturę i usługi platformy Azure, które zapewniają funkcjonalność chmury.
Podsumowanie obsługi uwierzytelniania infrastruktury
- Usługi wbudowane w infrastrukturę platformy Azure korzystającą z tożsamości zarządzanych są chronione przez system uwierzytelniania kopii zapasowych.
- Usługi platformy Azure uwierzytelniające się ze sobą są chronione przez system uwierzytelniania kopii zapasowych.
- Usługi utworzone na platformie Azure lub poza nimi, gdy tożsamości są zarejestrowane jako jednostki usługi, a nie "tożsamości zarządzane" nie są chronione przez system uwierzytelniania kopii zapasowych.
Środowiska w chmurze, które obsługują system uwierzytelniania kopii zapasowych
System uwierzytelniania kopii zapasowych jest obsługiwany we wszystkich środowiskach chmury z wyjątkiem platformy Microsoft Azure obsługiwanej przez firmę 21Vianet. Typy tożsamości obsługiwanych różnią się w zależności od chmury i mają oddzielne punkty końcowe uwierzytelniania, zgodnie z opisem w poniższej tabeli.
| Środowisko platformy Azure | Środowiska platformy Microsoft 365 | Tożsamości chronione | Punkt końcowy uwierzytelniania Microsoft Entra |
|---|---|---|---|
| Azure dla przedsiębiorstw | Rozwiązania komercyjne i rządowe M365 | Użytkownicy i tożsamości zarządzane | https://login.microsoftonline.com |
| Azure Government | M365 GCC High i DoD | Użytkownicy i tożsamości zarządzane | https://login.microsoftonline.us |
| Azure Government Secret | M365 Tajny Rządowy | Użytkownicy i tożsamości zarządzane | Niedostępny |
| Azure Government Top Secret | M365 Government Ściśle Tajne | Użytkownicy i tożsamości zarządzane | Niedostępny |
| Platforma Azure obsługiwana przez firmę 21Vianet | Niedostępny | Tożsamości zarządzane | https://login.partner.microsoftonline.cn |
Dodatek
Popularne aplikacje klienckie i aplikacje z galerii aplikacji spoza firmy Microsoft
| Nazwa aplikacji | Zabezpieczone | Dlaczego nie jest chroniona? |
|---|---|---|
| ABBYY FlexiCapture 12 | Nie. | Inicjowane przez dostawcę usług SAML |
| Adobe Experience Manager | Nie. | Inicjowane przez dostawcę usług SAML |
| Adobe Identity Management (OIDC) | Nie. | OIDC z tokenem dostępu |
| ADP | Tak | Zabezpieczone |
| Apple Business Menedżer | Nie. | Inicjowane przez dostawcę usług SAML |
| Konta internetowe firmy Apple | Tak | Zabezpieczone |
| Apple School Manager (Menadżer Szkolny Apple) | Nie. | OIDC z tokenem dostępu |
| Aqua Mail | Tak | Zabezpieczone |
| Atlassian Cloud | Tak* | Zabezpieczone |
| Blackboard Learn (platforma edukacyjna) | Nie. | Inicjowane przez dostawcę usług SAML |
| Pudełko | Nie. | Inicjowane przez dostawcę usług SAML |
| Brightspace by Desire2Learn | Nie. | Inicjowane przez dostawcę usług SAML |
| Kanwa | Nie. | Inicjowane przez dostawcę usług SAML |
| Ceridian Dayforce HCM | Nie. | Inicjowane przez dostawcę usług SAML |
| Cisco AnyConnect | Nie. | Inicjowane przez dostawcę usług SAML |
| Cisco Webex | Nie. | Inicjowane przez dostawcę usług SAML |
| Łącznik SAML citrix ADC dla usługi Azure AD | Nie. | Inicjowane przez dostawcę usług SAML |
| Sprytny | Nie. | Inicjowane przez dostawcę usług SAML |
| Mapowanie dysku chmurowego | Tak | Zabezpieczone |
| Jednokrotne logowanie Cornerstone | Nie. | Inicjowane przez dostawcę usług SAML |
| Docusign | Nie. | Inicjowane przez dostawcę usług SAML |
| Druva | Nie. | Inicjowane przez dostawcę usług SAML |
| F5 BIG-IP APM Integracja z usługą Azure AD | Nie. | Inicjowane przez dostawcę usług SAML |
| FortiGate SSL VPN | Nie. | Inicjowane przez dostawcę usług SAML |
| Freshworks | Nie. | Inicjowane przez dostawcę usług SAML |
| Gmail | Tak | Zabezpieczone |
| Google Cloud / G Suite Connector firmy Microsoft | Nie. | Inicjowane przez dostawcę usług SAML |
| HubSpot Sales | Nie. | Inicjowane przez dostawcę usług SAML |
| Kronos | Tak* | Zabezpieczone |
| Aplikacja Madrasati | Nie. | Inicjowane przez dostawcę usług SAML |
| OpenAthens | Nie. | Inicjowane przez dostawcę usług SAML |
| Oracle Fusion ERP | Nie. | Inicjowane przez dostawcę usług SAML |
| Palo Alto Networks — GlobalProtect | Nie. | Inicjowane przez dostawcę usług SAML |
| Polycom — Skype dla firm certyfikowany telefon | Tak | Zabezpieczone |
| Salesforce | Nie. | Inicjowane przez dostawcę usług SAML |
| Wiadomość e-mail firmy Samsung | Tak | Zabezpieczone |
| SAP Cloud Platform Identity Authentication | Nie. | Inicjowane przez dostawcę usług SAML |
| SAP Concur | Tak* | Inicjowane przez dostawcę usług SAML |
| SAP Concur Podróże i Wydatki | Tak* | Zabezpieczone |
| SAP Fiori | Nie. | Inicjowane przez dostawcę usług SAML |
| SAP NetWeaver | Nie. | Inicjowane przez dostawcę usług SAML |
| SAP SuccessFactors | Nie. | Inicjowane przez dostawcę usług SAML |
| Usługi Teraz | Nie. | Inicjowane przez dostawcę usług SAML |
| Slack | Nie. | Inicjowane przez dostawcę usług SAML |
| Smartsheet | Nie. | Inicjowane przez dostawcę usług SAML |
| Iskra | Tak | Zabezpieczone |
| UKG Pro | Tak* | Zabezpieczone |
| VMware Boxer | Tak | Zabezpieczone |
| walkMe | Nie. | Inicjowane przez dostawcę usług SAML |
| Workday | Nie. | Inicjowane przez dostawcę usług SAML |
| Workplace od Facebook | Nie. | Inicjowane przez dostawcę usług SAML |
| Powiększ | Nie. | Inicjowane przez dostawcę usług SAML |
| Zscaler | Tak* | Zabezpieczone |
| Zscaler Private Access (ZPA) | Nie. | Inicjowane przez dostawcę usług SAML |
| Zscaler ZSCloud | Nie. | Inicjowane przez dostawcę usług SAML |
Uwaga
* Aplikacje skonfigurowane do uwierzytelniania przy użyciu protokołu SAML są chronione podczas korzystania z uwierzytelniania inicjowanego przez dostawcę tożsamości. Konfiguracje protokołu SAML inicjowane przez dostawcę usług (SP) nie są obsługiwane
Zasoby platformy Azure i ich stan
| zasób | Nazwa zasobu platformy Azure | Stan |
|---|---|---|
| Microsoft.ApiManagement | Usługa API Management w regionach Azure Government i China | Zabezpieczone |
| microsoft.app | App Service | Zabezpieczone |
| Microsoft.AppConfiguration | Azure App Configuration | Zabezpieczone |
| Microsoft.AppPlatform | Azure App Service | Zabezpieczone |
| Microsoft.Authorization | Microsoft Entra ID | Zabezpieczone |
| Microsoft.Automation | Usługa Automatyzacji | Zabezpieczone |
| Microsoft.AVX | Azure VMware Solution | Zabezpieczone |
| Microsoft.Batch | Azure Batch | Zabezpieczone |
| Microsoft.Cache | Azure Cache for Redis | Zabezpieczone |
| Microsoft.Cdn | Azure Content Delivery Network | Brak ochrony |
| Microsoft.Chaos | Inżynieria chaosu na platformie Azure | Zabezpieczone |
| Microsoft.CognitiveServices | Interfejsy API i kontenery usług AI platformy Azure | Zabezpieczone |
| Microsoft.Komunikacja | Azure Communication Services | Brak ochrony |
| Microsoft.Compute | Azure Virtual Machines | Zabezpieczone |
| Microsoft.ContainerInstance | Azure Container Instances | Zabezpieczone |
| Microsoft.ContainerRegistry (Rejestr Kontenerów Microsoft) | Azure Container Registry | Zabezpieczone |
| Microsoft.ContainerService | Azure Kubernetes Service (przestarzała) | Zabezpieczone |
| Microsoft.Dashboard (Pulpit nawigacyjny) | Pulpity nawigacyjne platformy Azure | Zabezpieczone |
| Microsoft.DatabaseWatcher | Automatyczne dostrajanie bazy danych Azure SQL | Zabezpieczone |
| Microsoft.DataBox | Azure Data Box | Zabezpieczone |
| Microsoft.Databricks | Azure Databricks | Brak ochrony |
| Microsoft.DataCollaboration (współpraca w danych) | Azure Data Share | Zabezpieczone |
| Microsoft.Datadog | Datadog | Zabezpieczone |
| Microsoft.DataFactory | Azure Data Factory | Zabezpieczone |
| Microsoft.DataLakeStore | Azure Data Lake Storage Gen1 i Gen2 | Brak ochrony |
| Microsoft.DataProtection | interfejs API ochrony danych aplikacji chmurowych Microsoft Defender | Zabezpieczone |
| Microsoft.DBforMySQL | Azure Database for MySQL | Zabezpieczone |
| Microsoft.DBforPostgreSQL | Azure Database for PostgreSQL | Zabezpieczone |
| Microsoft.DelegatedNetwork | Usługa delegowanego zarządzania siecią | Zabezpieczone |
| Microsoft.DevCenter | Sklep Microsoft Store dla firm i Instytucji edukacyjnych | Zabezpieczone |
| Microsoft.Devices | Usługi Azure IoT Hub i IoT Central | Brak ochrony |
| Microsoft.DeviceUpdate | Windows 10 IoT Core Services Aktualizacja urządzenia | Zabezpieczone |
| Microsoft.DevTestLab | Azure DevTest Labs | Zabezpieczone |
| Microsoft.DigitalTwins | Azure Digital Twins | Zabezpieczone |
| Microsoft.DocumentDB | Azure Cosmos DB | Zabezpieczone |
| Microsoft.EventGrid | Azure Event Grid | Zabezpieczone |
| Microsoft.EventHub | Azure Event Hubs | Zabezpieczone |
| Microsoft.HealthBot | Usługa Bota Zdrowotnego | Zabezpieczone |
| Microsoft.HealthcareApis | Interfejs API FHIR dla usługi Azure API for FHIR i rozwiązania Microsoft Cloud for Healthcare | Zabezpieczone |
| Microsoft.HybridContainerService | Kubernetes z obsługą Azure Arc | Zabezpieczone |
| Microsoft.HybridNetwork | Azure Virtual WAN | Zabezpieczone |
| Microsoft.Insights | Application Insights i Log Analytics | Brak ochrony |
| Microsoft.IoTCentral | IoT Central | Zabezpieczone |
| Microsoft.Kubernetes | Azure Kubernetes Service (AKS) | Zabezpieczone |
| Microsoft.Kusto | Azure Data Explorer (Kusto) | Zabezpieczone |
| Microsoft.LoadTestService | Usługa testowania obciążenia programu Visual Studio | Zabezpieczone |
| Microsoft.Logic | Aplikacje logiki Azure | Zabezpieczone |
| Usługi uczenia maszynowego Microsoft | Usługi Machine Learning Services na platformie Azure | Zabezpieczone |
| Tożsamość zarządzana Microsoft | Tożsamości zarządzane dla zasobów Microsoft | Zabezpieczone |
| Microsoft.Maps | Azure Maps | Zabezpieczone |
| Microsoft.Media | Azure Media Services | Zabezpieczone |
| Microsoft.Migrate | Azure Migrate | Zabezpieczone |
| Microsoft.MixedReality | Usługi rzeczywistości mieszanej, w tym renderowanie zdalne, zakotwiczenia przestrzenne i zakotwiczenia obiektów | Brak ochrony |
| Microsoft.NetApp | Azure NetApp Files | Zabezpieczone |
| Microsoft.Network | Sieć wirtualna platformy Azure | Zabezpieczone |
| Microsoft.OpenEnergyPlatform (Platforma Microsoftu) | Open Energy Platform (OEP) na platformie Azure | Zabezpieczone |
| Microsoft.OperationalInsights | Dzienniki usługi Azure Monitor | Zabezpieczone |
| Microsoft.PowerPlatform | Microsoft Power Platform | Zabezpieczone |
| Microsoft.Purview | Microsoft Purview (dawniej Azure Data Catalog) | Zabezpieczone |
| Microsoft.Quantum | Microsoft Quantum Development Kit | Zabezpieczone |
| Microsoft.RecommendationsService (usługa rekomendacji) | API rekomendacji dla usług sztucznej inteligencji Azure | Zabezpieczone |
| Microsoft.RecoveryServices (Usługi odzyskiwania Microsoft) | Azure Site Recovery | Zabezpieczone |
| Microsoft.ResourceConnector | Łącznik zasobów platformy Azure | Zabezpieczone |
| Microsoft.Scom | System Center Operations Manager | Zabezpieczone |
| Microsoft.Search | Azure Cognitive Search | Brak ochrony |
| Microsoft.Security | Microsoft Defender dla Chmury | Brak ochrony |
| Microsoft.SecurityDetonation | Usługa Detonacji Microsoft Defender dla punktu końcowego | Zabezpieczone |
| Microsoft.ServiceBus | Usługa przesyłania komunikatów Service Bus i tematy domeny Event Grid | Zabezpieczone |
| Microsoft.ServiceFabric | Azure Service Fabric | Zabezpieczone |
| Microsoft.SignalRService | Azure SignalR Service | Zabezpieczone |
| Microsoft.Solutions | Rozwiązania platformy Azure | Zabezpieczone |
| Microsoft.Sql | Program SQL Server na maszynach wirtualnych i usłudze SQL Managed Instance na platformie Azure | Zabezpieczone |
| Microsoft.Storage | Azure Storage | Zabezpieczone |
| Microsoft.StorageCache | Pamięć podręczna usługi Azure Storage | Zabezpieczone |
| Microsoft.StorageSync | Azure File Sync | Zabezpieczone |
| Microsoft.StreamAnalytics | Azure Stream Analytics | Brak ochrony |
| Microsoft.Synapse | Synapse Analytics (dawniej SQL DW) i Synapse Studio (dawniej SQL DW Studio) | Zabezpieczone |
| Microsoft.RozliczanieZużycia | Portal użycia i rozliczeń platformy Azure | Brak ochrony |
| Microsoft.VideoIndexer | Video Indexer | Zabezpieczone |
| Microsoft.VoiceServices | Azure Communication Services — interfejsy API do komunikacji głosowej | Brak ochrony |
| microsoft.web | Aplikacje sieci Web | Zabezpieczone |