通过多重身份验证保护对资源的访问

通过强身份验证帮助保护你的组织免受凭据丢失或被盗造成的破坏。仅需一步即可保护任何应用。

通过无缝标识解决方案保护组织安全

什么是多重身份验证 (MFA)?

多重身份验证 (MFA) 为登录流程增加了一层保护。访问帐户或应用时,用户需要提供额外的身份验证,例如扫描指纹或输入手机收到的代码。

为什么使用多重身份验证 (MFA)?

A person using a mobile phone.
  • 它比密码更安全

    在大多数身份验证攻击中,密码的长度或复杂程度并不重要。

A person sitting in a chair using a computer.
  • 某些类型的多重身份验证 (MFA) 比其他类型更强大

    确保你用于高风险帐户的凭据可以防止网络钓鱼和渠道入侵。

A person sitting down using a mobile phone.
  • 密码使你易受攻击

    只需一个简单操作就可以保护你的企业免于常见的身份验证攻击。

Azure AD 中的多重身份验证

Azure AD 提供广泛、灵活的多重身份验证 (MFA) 方法(如短信、通话、生物特征和一次性密码)以满足组织的独特需求并帮助保护用户。

Azure AD 多重身份验证 (MFA) 有助于保护对数据和应用的访问,同时为用户保持简单性。它通过要求使用第二种验证方式来提供额外的安全性,并通过一系列易于使用的验证方法来提供强身份验证。

选择适当的技术

Azure AD 多重身份验证 (MFA) 的工作原理是要求使用两种或多种验证方法。

Microsoft Authenticator

使用推送通知、生物识别或一次性密码批准来自移动应用的登录。通过两步验证来增加或替换密码,从而提高移动设备帐户的安全性。1

Windows Hello 企业版

在 Windows 10 设备上,使用强双重身份验证 (2FA) 取代密码。使用绑定到设备的凭据、PIN、指纹或面部识别来保护你的帐户。

FIDO2 安全密钥

使用外部 USB、近场通信 (NFC) 或其他支持线上快速身份验证 (FIDO) 标准的外部安全密钥代替密码,无需用户名或密码即可登录。

硬件令牌

根据开放式身份验证 (OATH) 标准,从物理设备自动生成一次性密码 (OTP)。

软件令牌

使用 Microsoft Authenticator 应用或其他应用生成 OATH 验证代码作为第二种身份验证形式。

短信与语音

通过短信或语音通话在手机上接收密码,以增强密码安全性。

深入了解 Azure AD 多重身份验证 (MFA) 解决方案

其他资源

获取 Azure 多重身份验证采用套件

使用此一体式指南可帮助你在组织中规划、测试和部署 Azure 多重身份验证。

尝试无密码

无密码身份验证使用基于 FIDO 标准的新因素,可使多重身份验证 (MFA) 更加安全和方便。

通知组织

使用这些自定义海报、电子邮件和其他模板材料推出多重身份验证 (MFA)。

你的密码无关紧要

了解有哪些针对密码的主要攻击以及密码本身存在什么漏洞。

通过无缝标识解决方案保护组织安全

1 移动应用的可用性因国家/地区而异。