Freigeben über


Verfügbarkeit von Microsoft Entra-Features

In der folgenden Tabelle ist die Verfügbarkeit von Microsoft Entra-Features in Azure Government aufgeführt.

Microsoft Entra ID

Dienst Funktion Verfügbarkeit
Authentifizierung, einmaliges Anmelden und MFA Cloudauthentifizierung (Passthrough-Authentifizierung, Kennwort-Hashsynchronisierung)
Verbundauthentifizierung (Active Directory-Verbunddienste oder Verbund mit anderen Identitätsanbietern)
Unbegrenztes einmaliges Anmelden (Single Sign-On, SSO)
Multi-Faktor-Authentifizierung (MFA)
Kennwortlos (Windows Hello for Business, Microsoft Authenticator, FIDO2-Sicherheitsschlüsselintegrationen)
Zertifikatbasierte Authentifizierung
Vereinbarung zum Servicelevel
Anwendungszugriff SaaS-Apps mit moderner Authentifizierung (Anwendungskatalog-Apps in Microsoft Entra, SAML und OAUTH 2.0)
Gruppenzuweisung zu Anwendungen
Cloud App Discovery (Microsoft Defender for Cloud Apps)
Anwendungsproxy für lokale, headerbasierte und integrierte Windows-Authentifizierung
Partnerschaften für sicheren Hybridzugriff (Kerberos-, NTLM-, LDAP-, RDP- und SSH-Authentifizierung)
Autorisierung und bedingter Zugriff Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)
Bedingter Zugriff
Eingeschränkter SharePoint-Zugriff
Verwaltung der Sitzungslebensdauer
Identity Protection (Sicherheitsrisiken und gefährdete Konten) Siehe Microsoft Entra ID Protection unten.
Identity Protection (Untersuchung von Risikoereignissen, SIEM-Konnektivität) Siehe Microsoft Entra ID Protection unten.
Verwaltung und Hybrididentität Benutzer- und Gruppenverwaltung
Erweiterte Gruppenverwaltung (dynamische Gruppen, Benennungsrichtlinien, Ablauf, Standardklassifizierung)
Verzeichnissynchronisierung: Microsoft Entra Connect (Synchronisierung und Cloudsynchronisierung)
Berichterstellung über die Integrität von Microsoft Entra Connect
Delegierte Verwaltung: integrierte Rollen
Globaler Kennwortschutz und globale Kennwortverwaltung: nur Cloudbenutzer*innen
Globaler Kennwortschutz und globale Kennwortverwaltung: benutzerdefinierte gesperrte Kennwörter, über das lokale Active Directory synchronisierte Benutzer*innen
Microsoft Identity Manager-Clientzugriffslizenz (CAL) für Benutzer*innen
Self-Service für Endbenutzer*innen Anwendungsstartportal („Meine Apps“)
Benutzeranwendungssammlungen in „Meine Apps“
Self-Service-Kontoverwaltungsportal („Mein Konto“)
Self-Service-Kennwortänderung für Cloudbenutzer
Self-Service-Kennwortzurücksetzung, -änderung, -entsperrung mit lokalem Rückschreiben
Suche und Berichterstellung für Self-Service-Anmeldeaktivitäten
Self-Service-Gruppenverwaltung („Meine Gruppen“)
Self-Service-Berechtigungsverwaltung („Mein Zugriff“)
Identitätsgovernance Automatisierte Benutzerbereitstellung für Apps
Automatisierte Gruppenbereitstellung für Apps
Personalbasierte Bereitstellung Teilweise. Weitere Informationen finden Sie unter Apps für personalbasierte Bereitstellung.
Nutzungsbedingungen: Nachweis
Zugriffszertifizierungen und Zugriffsüberprüfungen
Berechtigungsverwaltung
Privilegierte Identitätsverwaltung (PIM), Just-in-Time-Zugriff
Ereignisprotokollierung und Ereignisberichte Einfache Sicherheits- und Nutzungsberichte
Erweiterte Sicherheits- und Nutzungsberichte
ID Protection: Sicherheitsrisiken und gefährdete Konten
ID Protection: Untersuchung von Risikoereignissen, SIEM-Konnektivität
Mitarbeiter mit direktem Kundenkontakt SMS-Anmeldung
Abmelden von gemeinsam genutzten Geräten Enterprise State Roaming für Windows 10-Geräte ist nicht verfügbar.
Portal für die delegierte Benutzerverwaltung („Meine Mitarbeiter“)

Microsoft Entra ID Protection

Risikoerkennung Verfügbarkeit
Kompromittierte Anmeldeinformationen (MACE)
Threat Intelligence von Microsoft Entra
Anonyme IP-Adresse
Ungewöhnlicher Ortswechsel
Anomales Token
Anomaler Tokenaussteller
Mit Schadsoftware verknüpfte IP-Adresse
Verdächtiger Browser
Ungewöhnliche Anmeldeeigenschaften
Benutzergefährdung durch Administrator bestätigt
Schädliche IP-Adresse
Verdächtige Regeln zur Posteingangsänderung
Kennwortspray
Unmöglicher Ortswechsel
Neues Land/neue Region
Aktivität über anonyme IP-Adresse
Verdächtige Weiterleitung des Posteingangs
Zusätzliches Risiko erkannt

Apps für personalbasierte Bereitstellung

App für personalbasierte Bereitstellung Verfügbarkeit
Workday zur Microsoft Entra-Benutzerbereitstellung
Workday Writeback
SuccessFactors zu Microsoft Entra-Benutzerbereitstellung
SuccessFactors zum Rückschreiben
API-gesteuerteeingehende Bereitstellung
Konfiguration und Registrierung des Bereitstellungs-Agents beim Gov-Cloud-Mandanten Funktioniert mit einem speziellen nicht dokumentierten Befehlszeilenaufruf:
AADConnectProvisioningAgent.Installer.exe ENVIRONMENTNAME=AzureUSGovernment

Andere Microsoft Entra-Produkte

Microsoft Entra Workload Identities Premium-Edition ist in den US-Government Clouds verfügbar. Microsoft Entra ID Governance- und Microsoft Entra Permissions Management-Produkte sind noch nicht in der US Government- oder in den nationalen Clouds in den USA verfügbar.