IAM sichern
Verwalten Sie IAM-Sicherheitsfunktionen.
Dieser Abschnitt enthält Informationen zu verschiedenen Sicherheitsaspekten von IAM:
- Geschäftsbedingungen verwalten: Hier können Sie die Geschäftsbedingungen für den Zugriff auf die Konsole oder eine Zielanwendung basierend auf der Zustimmung des Benutzers festlegen.
- Kennwort-Policys verwalten: Erstellen und verwalten Sie gruppenbasierte Kennwort-Policys für eine Identitätsdomain.
- Adaptive Sicherheits- und Risikoprovider verwalten: Hier erfahren Sie mehr über adaptive Sicherheit und Risikoprovider und darüber, wie Sie die adaptive Sicherheit aktivieren, wie Sie den Standardrisikoprovider konfigurieren und wie Sie einen externen Risikoprovider hinzufügen.
- Delegierte Authentifizierung verwalten: Hier erfahren Sie, wie Benutzer ihre Microsoft Active Directory-(AD-)Kennwörter verwenden können, um sich bei ihrer Identitätsdomain anzumelden und auf Ressourcen und Anwendungen zuzugreifen, die durch IAM geschützt sind.
- Accountwiederherstellung konfigurieren: Hier erfahren Sie, wie Sie einen automatisierten Prozess verwenden, mit dem Benutzer wieder Zugriff auf ihre Accounts erhalten, wenn sie Probleme beim Anmelden haben, ausgesperrt wurden oder ihr Kennwort vergessen haben.
- Multifactor-Authentifizierung verwalten: Die Multifactor-Authentifizierung (MFA) ist eine Authentifizierungsmethode, für die mehrere Faktoren verwendet werden müssen, um die Identität eines Benutzers zu verifizieren. Hier erfahren Sie, wie Sie sie in einer Identitätsdomain aktivieren.
- Kennwortlose Authentifizierung verwalten: Mit der kennwortlosen Authentifizierung können Benutzer sich mit ihrem Benutzernamen und einem anderen Authentifizierungsfaktor anmelden, z.B. einem Passcode, der per E-Mail an sie gesendet wird. Erfahren Sie, wie Sie diese einrichten.
- Trusted Partner Certificates verwalten: Ein vertrauenswürdiger Partner ist eine beliebige Anwendung oder Organisation, die mit IAM remote verbunden ist und mit IAM kommuniziert. Hier erfahren Sie, wie Sie vertrauenswürdige Partnerzertifikate, bei denen es sich um digitale X.509 handelt, zur Verwaltung der Vertrauenswürdigkeit verwenden.
- Netzwerkperimeter verwalten: Hier erfahren Sie, wie Sie mit Sperrlisten Netzwerkperimeter definieren, um den Zugriff auf Identitätsdomains zu verwalten.