Настраиваемые элементы управления (предварительная версия)
Пользовательские элементы управления — это предварительная версия идентификатора Microsoft Entra. При использовании пользовательских элементов управления пользователи перенаправляются в совместимую службу для удовлетворения требований проверки подлинности за пределами идентификатора Microsoft Entra. Для удовлетворения этого элемента управления браузер пользователя перенаправляется во внешнюю службу, выполняет любую необходимую проверку подлинности и затем перенаправляется обратно в идентификатор Microsoft Entra. Идентификатор Microsoft Entra проверяет ответ и, если пользователь успешно прошел проверку подлинности или проверен, пользователь продолжает работу в потоке условного доступа.
Примечание.
Как упомянула Nitika Gupta в своей записи в блоге Public preview: внешние методы проверки подлинности в Microsoft Entra ID:
... Внешние методы проверки подлинности являются заменой пользовательских элементов управления, и они предоставляют несколько преимуществ по сравнению с подходом настраиваемых элементов управления. Например:
- Интеграция внешнего метода проверки подлинности, которая использует отраслевые стандарты и поддерживает открытую модель
- Внешние методы проверки подлинности управляются так же, как методы Entra
- Внешние методы аутентификации поддерживаются для широкого спектра вариантов использования Entra ID (включая активацию PIM)
Дополнительные сведения см. в статье "Управление внешним методом проверки подлинности" в идентификаторе Microsoft Entra (предварительная версия).
Создание пользовательских элементов управления
Осторожность
Пользовательские элементы управления не могут использоваться с:
- Автоматизация Microsoft Entra ID Protection, требующая многофакторной аутентификации
- Самостоятельный сброс пароля Microsoft Entra (SSPR)
- Соответствие требованиям к подтверждению многофакторной аутентификации
- Управление частотой входа
- Менеджер привилегированных учетных записей (PIM)
- Регистрация устройств Intune
- Отношения доверия между арендаторами
- Присоединение устройств к идентификатору Microsoft Entra.
Пользовательские элементы управления работают с ограниченным набором утвержденных поставщиков аутентификации. Чтобы создать пользовательский элемент управления, сначала обратитесь к поставщику, которым вы хотите воспользоваться. У каждого не входящего в Microsoft стороннего поставщика есть собственные требования и процессы для регистрации, подписки или иного подключения к службе, а также для указания, что вы желаете интегрироваться с Conditional Access. На этом этапе поставщик предоставляет блок данных в формате JSON. Эти данные позволяют поставщику и условному доступу работать совместно для вашей организации, создавая новый элемент управления и определяя, как условный доступ может определить, что пользователи успешно прошли проверку у поставщика.
Скопируйте данные JSON и вставьте их в соответствующее текстовое поле. Не вносите изменения в данные JSON, если не уверены в том, что делаете. Любое изменение может привести к разрыву связи между поставщиком и Microsoft и потенциально заблокировать доступ вам и вашим пользователям к вашим учетным записям.
Вариант создания пользовательского элемента управления находится в разделе Управление на странице Условный доступ.
При нажатии кнопки "Создать настраиваемый элемент управления" откроется колонка с текстовым полем для данных JSON элемента управления.
Удаление пользовательских элементов управления
Чтобы удалить пользовательский элемент управления, сначала убедитесь, что он не используется ни в одной политике условного доступа. После завершения:
- Перейдите к списку пользовательских элементов управления
- Выберите …
- Выберите команду Удалить.
Изменение пользовательских элементов управления
Чтобы изменить пользовательский элемент управления, необходимо удалить текущий элемент управления и создать новый элемент управления с обновленными данными.
Известные ограничения
Пользовательские элементы управления нельзя использовать вместе с автоматизацией в Защите идентификации Microsoft Entra, требующей многофакторной аутентификации Microsoft Entra, самостоятельного сброса пароля (SSPR), удовлетворения требований к многофакторной аутентификации, с контролем частоты входа, для повышения ролей в Привилегированном диспетчере удостоверений (PIM), в рамках регистрации устройств Intune, для межарендных доверий или при присоединении устройств к Microsoft Entra ID.