条件访问:身份验证流(预览版)

Microsoft Entra ID 支持多种身份验证和授权流,可跨所有应用程序和设备类型提供无缝体验。 其中一些身份验证流的风险高于其他身份验证流。 为了更好地控制你的安全态势,我们将在条件访问中添加控制某些身份验证流的功能。 该控制从明确定位设备代码流的功能开始。

设备代码流

登录可能缺少本地输入设备的设备(例如共享设备或数字标牌)时,使用设备代码流。 设备代码流是一种高风险身份验证流,可能被用作网络钓鱼攻击的一部分,或用于访问非托管设备上的公司资源。 你可以在条件访问策略中配置设备代码流控制以及其他控制。 例如,如果设备代码流用于基于 Android 的会议室设备,你可以选择在除特定网络位置中的 Android 设备之外的所有位置阻止设备代码流。

只应在必要时允许设备代码流。 Microsoft 建议尽可能阻止设备代码流。

身份验证传输

身份验证传输是一种新流,它提供了一种将经过身份验证的状态从一个设备传输到另一个设备的无缝方式。 例如,可以在桌面版 Outlook 中向用户提供 QR 码,当在用户移动设备上扫描该 QR 码时,该 QR 码会将用户的经过身份验证的状态传输到移动设备。 此功能提供简单直观的用户体验,减少了用户的整体摩擦程度。

控制身份验证传输的功能为预览版,请使用条件访问中的“身份验证流”条件管理该功能。

协议跟踪

为了确保在指定的身份验证流上准确执行条件访问策略,我们使用称为协议跟踪的功能。 该跟踪适用于使用设备代码流或身份验证传输的会话。 在这些情况下,会话被视为进行了协议跟踪的会话。 如果存在策略,则任何进行了协议跟踪的会话都会受到策略执行的约束。 协议跟踪状态通过后续刷新得以维持。 如果会话受到协议跟踪,则非设备代码流或身份验证传输流可能会受到身份验证流策略执行的约束。

例如:

  1. 请配置策略来阻止除 SharePoint 之外的任何地方的设备代码流。
  2. 可以通过配置的策略来允许使用设备代码流登录 SharePoint。 此时,会话被视为进行了协议跟踪的会话
  3. 你尝试使用任何身份验证流(不仅仅是设备代码流)在同一会话的上下文中登录 Exchange。
  4. 由于会话处于已进行协议跟踪的状态,你被配置的策略阻止

登录日志

配置策略以限制或阻止设备代码流时,必须了解组织中是否使用设备代码流以及如何使用设备代码流。 在纯报告模式下创建条件访问策略或使用身份验证协议筛选器筛选设备代码流事件的登录日志可能会有用。

为了帮助排查与协议跟踪相关的错误,我们在条件访问登录日志的“活动详细信息”部分添加了一个名为“原始传输方法”的新属性。 该属性显示相关请求的协议跟踪状态。 例如,对于之前执行过设备代码流的会话,“原始传输方法”设置为“设备代码流”

排查意外阻止问题

如果登录被条件访问策略意外阻止,则应确认该策略是否是身份验证流策略。 可通过以下步骤进行该确认:转到“登录日志”,单击被阻止的登录,然后导航到“活动详细信息: 登录”窗格中的“条件访问”选项卡。 如果执行的策略是身份验证流策略,请选择该策略以确定匹配了哪个身份验证流。

如果设备代码流匹配,但设备代码流不是为该登录执行的流,则意味着已对刷新令牌进行了协议跟踪。 可以通过单击被阻止的登录并在“活动详细信息: 登录”窗格的“基本信息”部分搜索“原始传输方法”属性来验证此情况。

注意

由于对会话进行了协议跟踪而导致被阻止是此策略的预期行为。 不建议进行修正。