Windows Server 2016 的Active Directory 聯合身分驗證服務(推薦學習:web前端影片教學)
#Active Directory 聯合身分驗證服務提供存取控制和上跨多種應用程式包括Office 365,雲端的單一登入是基於SaaS 應用程式和企業網路上的應用程式。
為 IT 組織,它可以提供登入和存取控制現代和傳統應用程式在本地和雲端中,基於相同的憑證和策略集。
對於用戶,它使用熟悉的相同帳戶憑證提供無縫登入。
對於開發人員,它提供了其標識位於組織的目錄,以便你可以專注於你的工作應用程式、 不身份驗證或標識的使用者進行身份驗證的簡單方法。
來自Extranet 消除密碼
AD FS 2016 啟用三個新選項以進行無密碼,從而使組織能夠避免網路風險登入破壞從被騙洩漏或被盜的密碼。
使用Azure 多重驗證登入
AD FS 2016 基於多重驗證(MFA) 的Windows Server 2012 R2 中的AD FS 功能,因此僅使用Azure MFA 程式碼,而無需輸入用戶名和密碼登入。
與 Azure MFA 的主要驗證方法,其使用者名稱和 OTP 程式碼從 Azure 驗證器應用程式提示使用者。
使用Azure MFA 的輔助或其他驗證方法,使用者提供主要驗證憑證(使用Windows 整合式驗證、 使用者名稱和密碼、 智慧卡或使用者或裝置憑證),則會看到的提示的文本,語音或OTP 是基於Azure MFA 登入。
使用新的內建 Azure MFA 適配器,安裝和設定 Azure mfa 與 AD FS 從未如此簡單。
組織可以充分利用 Azure MFA 無需本機 Azure MFA 伺服器。
為 intranet 或 extranet 或任何存取控制策略的一部分,可以設定 azure MFA。
使用Windows Hello for Business 登入
Windows 10 裝置引入Windows Hello 和Windows hello 企業版,用戶的密碼替換為強裝置綁定用戶憑證保護的用戶的手勢(PIN、 指紋或臉部辨識等生物辨識手勢)。 AD FS 2016 支援這些新的 Windows 10 功能,使用戶可以登入 AD FS 應用程式從 intranet 或 extranet 而無需提供一個密碼。
以上是windows server 2016支援的驗證方法的詳細內容。更多資訊請關注PHP中文網其他相關文章!