Freigeben über


Multi-Faktor-Authentifizierung von Microsoft Entra: Datenresidenz und Kundendaten

Microsoft Entra ID speichert Kundendaten an einem geografischen Ort, der auf der Adresse basiert, die eine Organisation beim Abonnieren eines Microsoft-Onlinediensts wie Microsoft 365 oder Azure angibt. Informationen darüber, wo Ihre Kundendaten gespeichert werden, finden Sie im Microsoft Trust Center im Abschnitt Wo wir Ihre Daten speichern.

Von der cloudbasierten Multi-Faktor-Authentifizierung mit Microsoft Entra und von MFA Server werden personen- und organisationsbezogene Daten verarbeitet und gespeichert. In diesem Artikel wird beschrieben, welche Daten wo gespeichert werden.

Der Dienst „Multi-Faktor-Authentifizierung von Microsoft Entra“ nutzt Rechenzentren in den USA, Europa und der Region „Asien-Pazifik“. Sofern nicht anderes angegeben, erfolgen die folgenden Aktivitäten in den regionalen Rechenzentren:

  • SMS und Telefonanrufe zur Multi-Faktor-Authentifizierung stammen aus Rechenzentren in der Region des Kunden und werden von globalen Netzbetreibern weitergeleitet. Telefonanrufe mit benutzerspezifischen Begrüßungen stammen immer aus Rechenzentren in den USA.
  • Universelle Benutzerauthentifizierungsanforderungen aus anderen Regionen werden aktuell abhängig vom Standort des Benutzers verarbeitet.
  • Von der App „Microsoft Authenticator“ gesendete Pushbenachrichtigungen werden derzeit in den regionalen Rechenzentren basierend auf dem Standort des Benutzers verarbeitet. Anbieterspezifische Gerätedienste wie z. B. Apple Push Notification Service oder Google Firebase Cloud Messaging befinden sich möglicherweise außerhalb des Standorts des Benutzers.

Von der Multi-Faktor-Authentifizierung von Microsoft Entra gespeicherte personenbezogene Daten

Bei personenbezogenen Daten handelt es sich um Informationen auf Benutzerebene, die einer bestimmten Person zugeordnet sind. Die folgenden Datenspeicher enthalten persönliche Informationen:

  • Blockierte Benutzer
  • Umgangene Benutzer
  • Änderungsanforderungen für Microsoft Authenticator-Gerätetoken
  • Aktivitätsberichte für die Multi-Faktor-Authentifizierung – Speichern der Aktivität bei der Multi-Faktor-Authentifizierung aus den lokalen Komponenten der Multi-Faktor-Authentifizierung: NPS-Erweiterung, AD FS-Adapter und MFA-Server.
  • Microsoft Authenticator-Aktivierungen

Diese Informationen werden 90 Tage lang aufbewahrt.

Die Multi-Faktor-Authentifizierung von Microsoft Entra protokolliert keine personenbezogenen Daten, wie Benutzernamen, Telefonnummern oder IP-Adressen. Allerdings werden anhand von UserObjectId Authentifizierungsversuche von Benutzern erkannt. Protokolldaten werden für 30 Tage gespeichert.

Von der Multi-Faktor-Authentifizierung von Microsoft Entra gespeicherte Daten

Für öffentliche Azure-Clouds, mit Ausnahme der Azure AD B2C-Authentifizierung, der NPS-Erweiterung und des AD FS-Adapters (Active Directory Federation Services, Active Directory-Verbunddienste) für Windows Server 2016 oder 2019, werden die folgenden personenbezogenen Daten gespeichert:

Ereignistyp Datenspeichertyp
OATH-Token Multi-Factor Authentication-Protokolle
Unidirektionale SMS Multi-Factor Authentication-Protokolle
Anruf Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Blockierte Benutzer (bei Betrugsmeldung)
Microsoft Authenticator-Benachrichtigung Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Blockierte Benutzer (bei Betrugsmeldung)
Änderungsanforderungen bei Änderung des Microsoft Authenticator-Gerätetokens

Für Microsoft Azure Government, Microsoft Azure (betrieben von 21Vianet), die Azure AD B2C-Authentifizierung, NPS-Erweiterung und AD FS-Adapter für Windows Server 2016 oder 2019 werden die folgenden personenbezogenen Daten gespeichert:

Ereignistyp Datenspeichertyp
OATH-Token Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Unidirektionale SMS Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Anruf Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Blockierte Benutzer (bei Betrugsmeldung)
Microsoft Authenticator-Benachrichtigung Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Blockierte Benutzer (bei Betrugsmeldung)
Änderungsanforderungen bei Änderung des Microsoft Authenticator-Gerätetokens

Daten, die von MFA Server gespeichert werden

Wenn Sie MFA Server nutzen, werden die folgenden personenbezogenen Daten gespeichert.

Wichtig

Im September 2022 hat Microsoft angekündigt, dass die Unterstützung von Microsoft Azure Multi-Factor Authentication-Server eingestellt wird. Ab dem 30. September 2024 werden Bereitstellungen von Azure Multi-Factor Authentication-Server keine Anforderungen für die Multi-Faktor-Authentifizierung mehr bedienen. Dies könnte dazu führen, dass bei Authentifizierungen in Ihrer Organisation Fehler auftreten. Um unterbrechungsfreie Authentifizierungsdienste sicherzustellen und in einem unterstützten Zustand zu verbleiben, sollten Organisationen mithilfe des neuesten Migrationshilfsprogramms, das im aktuellsten Azure MFA-Server-Update enthalten ist, die Authentifizierungsdaten ihrer Benutzer zum cloudbasierten Azure MFA-Dienst migrieren. Weitere Informationen finden Sie unter Azure MFA-Server-Migration.

Ereignistyp Datenspeichertyp
OATH-Token Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Unidirektionale SMS Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Anruf Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Blockierte Benutzer (bei Betrugsmeldung)
Microsoft Authenticator-Benachrichtigung Multi-Factor Authentication-Protokolle
Multi-Factor Authentication-Protokolle
Blockierte Benutzer (bei Betrugsmeldung)
Änderungsanforderungen bei Änderung des Microsoft Authenticator-Gerätetokens

Von der Multi-Faktor-Authentifizierung von Microsoft Entra gespeicherte organisationsbezogene Daten

Organisationsdaten sind Informationen auf Mandantenebene, die die Konfiguration oder Einrichtung der Umgebung verfügbar machen können. In den Mandanteneinstellungen können auf den Seiten zur Multi-Faktor-Authentifizierung Organisationsdaten wie Informationen zu Sperrschwellenwerten oder zur Anruferkennung für eingehende telefonische Authentifizierungsanforderungen gespeichert sein:

  • Kontosperrung
  • Betrugswarnung
  • Benachrichtigungen
  • Einstellungen für Telefonanruf

Für den MFA-Server können die folgenden Seiten Organisationsdaten enthalten:

  • Servereinstellungen
  • Einmalumgehung
  • Cacheregeln
  • Status des Multi-Factor Authentication-Servers

Aktivitätsberichte für die mehrstufige Authentifizierung für die öffentliche Cloud

Aktivitätsberichte für die mehrstufige Authentifizierung speichern Aktivitäten aus den lokalen Komponenten der mehrstufigen Authentifizierung: NPS-Erweiterung, AD FS-Adapter und MFA-Server. Die Multi-Factor Authentication-Dienstprotokolle werden zum Betrieb des Diensts verwendet. Die folgenden Abschnitte zeigen, wo Aktivitätsberichte und Dienstprotokolle für bestimmte Authentifizierungsmethoden für die jeweiligen Komponenten in verschiedenen Kundenregionen gespeichert werden. Standard-Sprachanrufe können per Failover auf eine andere Region umgeleitet werden.

Hinweis

Die Multi-Factor Authentication-Aktivitätsberichte enthalten personenbezogene Daten, etwa den Benutzerprinzipalnamen (User Principal Name, UPN) und die vollständige Telefonnummer.

MFA-Server und cloudbasierte MFA

Komponente Authentifizierungsmethode Kundenregion Speicherort des Aktivitätsberichts Speicherort des Dienstprotokolls
MFA-Server Alle Methoden Any USA MFA-Back-End in den USA
Cloud-MFA Alle Methoden Beliebig Microsoft Entra-Anmeldeprotokolle in der Region Cloud in Region

Aktivitätsberichte für die mehrstufige Authentifizierung für Sovereign Clouds

Die folgende Tabelle enthält den Speicherort für Dienstprotokolle für Sovereign Clouds:

Sovereign Cloud Anmeldeprotokolle Multi-Factor Authentication-Aktivitätsbericht Multi-Factor Authentication-Dienstprotokolle
Microsoft Azure von 21Vianet China USA USA
Microsoft Government Cloud USA USA USA

Nächste Schritte

Weitere Informationen zu Benutzerinformationen, die bei der cloudbasierten Multi-Faktor-Authentifizierung von Microsoft Entra und von MFA-Server gesammelt werden, finden Sie unter Multi-Faktor-Authentifizierung von Microsoft Entra: Benutzerdatensammlung.