Microsoft Entra ekstern MFA nu generelt tilgængelig
Resumé
Microsoft har annonceret generel tilgængelighed af ekstern MFA i Microsoft Entra ID, så organisationer kan integrere betroede tredjeparts MFA-leverandører via OpenID Connect. Funktionen gør det muligt for IT-teams at bevare Microsoft Entra ID som det centrale identitetskontrolplan, samtidig med at de fastholder Conditional Access, risikovurdering og samlet administration af godkendelsesmetoder.
Introduktion
Microsoft har gjort ekstern MFA i Microsoft Entra ID generelt tilgængelig og giver dermed organisationer en understøttet måde at integrere tredjeparts leverandører af multifaktorgodkendelse i deres identitetsmiljø. Dette er vigtigt for IT-teams, der skal opfylde regulatoriske krav, understøtte komplekse forretningsscenarier eller modernisere godkendelse uden at opgive eksisterende MFA-investeringer.
Hvad er nyt
Ekstern MFA, tidligere kaldet eksterne godkendelsesmetoder, er nu GA i Microsoft Entra ID.
Vigtige højdepunkter omfatter:
- Understøttelse af betroede tredjeparts MFA-leverandører
- Integration baseret på OpenID Connect (OIDC)-standarden
- Centraliseret administration sammen med indbyggede godkendelsesmetoder i Entra ID
- Fortsat håndhævelse af Conditional Access og risikovurdering i realtid under sign-in
- Understøttelse af session controls og indstillinger for sign-in frequency
Det betyder, at organisationer kan udvide Entra ID med eksterne MFA-leverandører og samtidig fortsat bruge Microsoft Entra ID som det centrale policy- og identitetskontrolplan.
Hvorfor det er vigtigt
Mange organisationer bruger allerede tredjeparts MFA-værktøjer af hensyn til compliance, forretning eller integration. Ekstern MFA hjælper i scenarier som:
- Opfyldelse af regulatoriske eller branchespecifikke krav til godkendelse
- Understøttelse af fusioner og opkøb, hvor flere identitetssystemer kan eksistere side om side
- Samling af godkendelse under en moderne Microsoft Entra-arkitektur
Microsoft bemærker også, at MFA reducerer risikoen for kontokompromittering med mere end 99 procent, hvilket gør denne lancering særligt relevant, i takt med at identitetsangreb fortsætter med at stige.
Konsekvenser for IT-administratorer
For administratorer er den største fordel enklere styring. Ekstern MFA administreres i samme Entra ID-ramme som indbyggede metoder, hvilket giver teams ét samlet overblik over godkendelsesmuligheder.
Administratorer kan også anvende Conditional Access-politikker på disse sign-ins, herunder:
- Risikobaserede adgangsbeslutninger i realtid
- Kontroller for sign-in frequency
- Indstillinger for sessionsstyring
Microsoft advarer dog om, at alt for aggressiv genautentificering kan skade brugeroplevelsen og endda øge phishing-risikoen ved at træne brugere til at godkende prompts for ofte. Omhyggelig justering af Conditional Access er derfor fortsat afgørende.
Handlinger og næste skridt
IT-administratorer bør overveje følgende trin:
- Gennemgå, om din organisation i dag er afhængig af en tredjeparts MFA-leverandør.
- Vurder ekstern MFA i Microsoft Entra ID i forhold til jeres sikkerheds- og compliancebehov.
- Gennemgå Conditional Access- og genautentificeringspolitikker for at undgå for mange MFA-prompts.
- Planlæg udfasningen af Custom Controls, som bliver deprecated den 30. september 2026.
- Følg vejledningen på Microsoft Learn for at begynde implementering og migrationsplanlægning.
Organisationer, der i øjeblikket bruger Custom Controls, har tid til at overgå, men denne GA-lancering signalerer, at planlægningen bør begynde nu.
Brug for hjælp med Entra ID?
Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.
Tal med en ekspertHold dig opdateret om Microsoft-teknologier