![]()
微軟內(nèi)部數(shù)據(jù)有個數(shù)字挺扎眼:開了多因素認證(MFA)的賬戶,被攻破的概率直接掉99%以上。但過去有個尷尬——你想用第三方的MFA方案?得繞一圈,跟原生系統(tǒng)各玩各的。
這周微軟正式把"外部MFA"功能推到正式版(General Availability)。簡單說,企業(yè)現(xiàn)在能把信任的第三方認證提供商,直接插進Entra ID的中央身份控制層。不用拆墻,不用打補丁,OIDC(OpenID Connect,一種開放身份認證標準)協(xié)議一鍵對接。
這事的技術細節(jié)值得拆開看。以前企業(yè)用非微軟的MFA,常見做法是走"自定義控制"(Custom Controls)——一個2026年9月30日就要被微軟砍掉的老方案。新架構徹底替掉這套遺產(chǎn),管理員能在同一個界面里管原生和外部認證方式,風險評估、會話控制、條件訪問策略全鏈路過一遍。
但這里藏了個產(chǎn)品設計的經(jīng)典張力:安全團隊想要無縫管控,用戶想要少被打擾。
統(tǒng)一管控的代價,是用戶可能更煩
微軟的文檔里有一句挺實在的警告:認證提示太頻繁,用戶會養(yǎng)成"條件反射式點擊同意"的肌肉記憶,反而更容易掉進釣魚陷阱。
這不是危言聳聽。2023年Ponemon研究所的報告就提過,MFA疲勞攻擊(MFA fatigue attacks)已經(jīng)成為繞過雙因素認證的主流手法——攻擊者反復觸發(fā)認證請求,直到受害者手滑點批準。
新架構把外部MFA納入條件訪問(Conditional Access)的實時風險評估,理論上可以更精準地決定"這次要不要彈窗"。但精準不意味著少彈窗——安全團隊完全可以把策略調(diào)得很激進,每次登錄、每次切應用、每次IP變動都觸發(fā)二次驗證。
產(chǎn)品經(jīng)理的噩夢場景:后臺儀表盤一片綠油油的安全指標,前臺用戶投訴郵件塞爆IT郵箱。
![]()
第三方MFA上車,微軟圖什么
表面看是微軟在開放生態(tài),實際上是在解決一個更老的問題——企業(yè)身份的碎片化。
大公司并購、跨國合規(guī)、行業(yè)特殊要求,經(jīng)常導致一個組織里跑著五六套身份系統(tǒng)。有的部門必須用某家硬件密鑰,有的子公司被監(jiān)管機構指定了特定方案,有的遺留系統(tǒng)綁死了舊供應商。
以前這些碎片只能各管各的,或者靠自定義控制這種"臨時橋梁"硬撐。新架構把外部MFA變成一等公民,意味著微軟的身份平臺可以覆蓋更多邊緣場景,而不必親自去兼容每一個小眾需求。
這是個聰明的生態(tài)位選擇:做身份層的"操作系統(tǒng)",而不是應用層的"全能選手"。
OIDC作為底層協(xié)議也有講究。它不像某些私有API那樣需要雙方深度適配,標準協(xié)議降低了第三方接入的摩擦。對微軟來說,生態(tài)伙伴自己就能完成大部分對接工作;對企業(yè)來說,換供應商時不會被某一家深度集成綁架。
遷移窗口期的暗礁
Custom Controls的退役時間表已經(jīng)定死:2026年9月30日正式下線,但現(xiàn)有配置還能跑六個月。聽起來寬裕,實際對大企業(yè)來說緊巴巴——身份系統(tǒng)的變更測試、灰度 rollout、回滾預案,每一步都不能快。
更麻煩的是,這次遷移不是簡單的配置遷移,是架構換血。從自定義控制切到OIDC外部MFA,需要重新對接、重新測試策略邏輯、重新培訓管理員。微軟沒有提供"一鍵轉換"工具,文檔里寫的是"建議盡早規(guī)劃遷移"。
![]()
翻譯一下:你們自己看著辦。
我見過不少企業(yè)在類似的時間壓力下翻車。2019年Azure AD的某些舊API退役時,就有公司因為低估遷移復雜度,最后被迫花錢買微軟的延長支持服務。這次微軟沒提延長支持,時間到了就是到了。
身份基礎設施的升級,從來都不是技術問題,是組織協(xié)調(diào)問題。
一個被忽略的產(chǎn)品信號
這次發(fā)布里有個細節(jié)挺有意思:微軟把外部MFA的管理界面,和原生選項放在同一層級。不是嵌在某個高級設置里,不是需要PowerShell才能調(diào)出來,是開箱即用的標準功能。
這個UI決策說明微軟判斷,第三方MFA的需求已經(jīng)從"邊緣案例"變成"主流預期"。當 enough 多客戶要求靈活度時,再強的生態(tài)鎖定也會松動。
對安全行業(yè)來說,這可能是個拐點信號。身份和訪問管理(IAM)市場長期被幾家大廠割據(jù),但標準化協(xié)議的成熟正在降低切換成本。企業(yè)不再需要在"微軟全家桶"和"最佳單品"之間二選一,可以混搭。
當然,混搭的代價是復雜度。每多一個外部集成,故障排查的鏈條就多一環(huán)。微軟的統(tǒng)一界面能管配置,但管不了第三方服務的穩(wěn)定性。哪天外部MFA提供商宕機,Entra ID的儀表盤上只會顯示"認證失敗",具體根因得你自己去查。
微軟在文檔里埋了一句話,大意是建議企業(yè)"仔細評估外部提供商的可靠性"。這是免責聲明,也是實話。
產(chǎn)品最后拼的,往往是這種"兜底能力"的邊界感——我能給你 openness,但 SLA(服務等級協(xié)議)的鍋我不背。
你現(xiàn)在的身份系統(tǒng)里,有多少比例還在跑那種"臨時方案"撐著的第三方集成?遷移時間表排了嗎,還是也在等"到時候再說"?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.