Řešení v tomto článku poskytuje způsob, jak chránit službu zasílání zpráv (Outlook na webu nebo Exchange Ovládací panely), když jsou poštovní schránky hostované v Exchangi Online nebo místním Exchangi.
Architektura
V této architektuře rozdělíme řešení do dvou oblastí, které popisují zabezpečení pro:
- Exchange Online, na pravé straně diagramu.
- Místní Exchange v hybridním nebo ne hybridním scénáři na levé straně diagramu
Stáhněte si soubor aplikace Visio s touto architekturou.
Obecné poznámky
- Tato architektura používá model federované identity Microsoft Entra. Pro synchronizaci hodnot hash hesel a předávací modely ověřování jsou logika a tok stejné. Jediný rozdíl souvisí se skutečností, že ID Microsoft Entra nepřesměruje žádost o ověření na službu místní Active Directory Federation Services (AD FS).
- Diagram znázorňuje přístup ke službě Outlook na webu, která odpovídá cestě .../owa. Uživatelský přístup k Centru pro správu Exchange (nebo Exchange Ovládací panely), který odpovídá cestě .../ecp, se řídí stejným tokem.
- V diagramu přerušované čáry zobrazují základní interakce mezi místními komponentami Active Directory, Microsoft Entra Connect, Microsoft Entra ID, AD FS a Web proxy aplikací. Další informace o těchto interakcích najdete v portech a protokolech požadovaných pro hybridní identitu.
- Místní Exchange znamená, že Exchange 2019 s nejnovějšími aktualizacemi, rolí poštovní schránky. Místní Exchange Edge znamená, že Exchange 2019 s nejnovějšími aktualizacemi, rolí přenosu Edge. Do diagramu zahrneme server Edge, který zvýrazní, že ho můžete použít v těchto scénářích. Není zapojen do práce s klientskými protokoly, které jsou zde popsány.
- Ve skutečném prostředí nebudete mít jenom jeden server. Budete mít pole serverů Exchange s vyrovnáváním zatížení pro zajištění vysoké dostupnosti. Zde popsané scénáře jsou vhodné pro danou konfiguraci.
Tok uživatele Exchange Online
Uživatel se pokusí o přístup ke službě Outlook na webu prostřednictvím https://outlook.office.com/owa.
Exchange Online přesměruje uživatele na MICROSOFT Entra ID pro ověřování.
Pokud je doména federovaná, Microsoft Entra ID přesměruje uživatele na místní instanci služby AD FS k ověření. Pokud ověřování proběhne úspěšně, uživatel se přesměruje zpět na ID Microsoft Entra. (Abychom diagram zachovali jednoduchý, ponecháme tento federovaný scénář.)
Pokud chcete vynutit vícefaktorové ověřování, použije Microsoft Entra ID zásady podmíněného přístupu Azure s požadavkem na vícefaktorové ověřování pro klientskou aplikaci prohlížeče. Informace o nastavení této zásady najdete v části nasazení tohoto článku.
Zásada podmíněného přístupu volá vícefaktorové ověřování Microsoft Entra. Uživatel získá požadavek na dokončení vícefaktorového ověřování.
Uživatel dokončí vícefaktorové ověřování.
Microsoft Entra ID přesměruje ověřenou webovou relaci na Exchange Online a uživatel má přístup k Outlooku.
Tok místního uživatele Exchange
Uživatel se pokusí o přístup ke službě Outlook na webu prostřednictvím
https://mail.contoso.com/owa
adresy URL odkazující na server Exchange pro interní přístup nebo k serveru webového proxy aplikací pro externí přístup.Místní Exchange (pro interní přístup) nebo webovou proxy aplikací (pro externí přístup) přesměruje uživatele na službu AD FS za účelem ověřování.
Služba AD FS používá integrované ověřování systému Windows pro interní přístup nebo poskytuje webový formulář, ve kterém může uživatel zadat přihlašovací údaje pro externí přístup.
Reagování na zásady řízení přístupu AF DS služba AD FS volá vícefaktorové ověřování Microsoft Entra k dokončení ověřování. Tady je příklad tohoto typu zásad řízení přístupu služby AD FS:
Uživatel získá požadavek na dokončení vícefaktorového ověřování.
Uživatel dokončí vícefaktorové ověřování. Služba AD FS přesměruje ověřenou webovou relaci na místní Exchange.
Uživatel má přístup k Outlooku.
Pokud chcete tento scénář implementovat pro místního uživatele, musíte nakonfigurovat Exchange a AD FS tak, aby služba AD FS nastavila předběžné ověření požadavků na webový přístup. Další informace najdete v tématu Použití ověřování na základě deklarací identity služby AD FS s Outlook na webu.
Musíte také povolit integraci služby AD FS a vícefaktorového ověřování Microsoft Entra. Další informace najdete v tématu Konfigurace Azure MFA jako zprostředkovatele ověřování ve službě AD FS. (Tato integrace vyžaduje službu AD FS 2016 nebo 2019.) Nakonec musíte synchronizovat uživatele s ID Microsoft Entra a přiřadit jim licence pro vícefaktorové ověřování Microsoft Entra.
Komponenty
Microsoft Entra ID. Microsoft Entra ID je cloudová služba pro správu identit a přístupu Od Microsoftu. Poskytuje moderní ověřování založené na EvoSTS (služba tokenů zabezpečení, kterou používá Microsoft Entra ID). Používá se jako ověřovací server pro místní Exchange Server.
Vícefaktorové ověřování Microsoft Entra Vícefaktorové ověřování je proces, při kterém se uživatelům během procesu přihlašování zobrazí výzva k zadání jiné formy identifikace, například kódu na mobilním telefonu nebo při skenování otisku prstu.
Podmíněný přístup Microsoft Entra. Podmíněný přístup je funkce, kterou Microsoft Entra ID používá k vynucení zásad organizace, jako je vícefaktorové ověřování.
AD FS. Služba AD FS umožňuje správu federovaných identit a přístupu sdílením práv k digitálním identitám a nárokům napříč hranicemi zabezpečení a podniku s lepším zabezpečením. V této architektuře se používá k usnadnění přihlašování uživatelů s federovanou identitou.
Webová proxy aplikací Webové proxy aplikací předem ověří přístup k webovým aplikacím pomocí služby AD FS. Funguje také jako proxy služby AD FS.
Exchange Server. Exchange Server hostuje místní poštovní schránky uživatelů. V této architektuře používá tokeny vystavené uživateli microsoft Entra ID k autorizaci přístupu k poštovním schránkám.
Služby Active Directory. Služba Active Directory services ukládá informace o členech domény, včetně zařízení a uživatelů. V této architektuře uživatelské účty patří ke službám Active Directory a jsou synchronizovány s ID Microsoft Entra.
Podrobnosti scénáře
Podniková infrastruktura zasílání zpráv (EMI) je klíčovou službou pro organizace. Přechod ze starších, méně zabezpečených metod ověřování a autorizace na moderní ověřování je zásadní výzvou na světě, kde je běžná vzdálená práce. Implementace požadavků na vícefaktorové ověřování pro přístup ke službě zasílání zpráv je jedním z nejúčinnějších způsobů, jak tuto výzvu splnit.
Tento článek popisuje architekturu pro vylepšení zabezpečení ve scénáři webového přístupu pomocí vícefaktorového ověřování Microsoft Entra.
Zde uvedené architektury popisují scénáře, které vám pomůžou chránit službu zasílání zpráv (Outlook na webu nebo Exchange Ovládací panely), když jsou poštovní schránky hostované v Exchangi Online nebo místním Exchangi.
Informace o použití vícefaktorového ověřování v jiných scénářích hybridního zasílání zpráv najdete v těchto článcích:
- Hybridní infrastruktura zasílání zpráv s rozšířeným zabezpečením ve scénáři přístupu desktopového klienta
- Hybridní infrastruktura zasílání zpráv s rozšířeným zabezpečením ve scénáři mobilního přístupu
Tento článek se nezabírá o jiných protokolech, jako je IMAP nebo POP. Nedoporučujeme, abyste je používali k poskytování přístupu uživatelů.
Potenciální případy použití
Tato architektura je relevantní pro následující scénáře:
- Vylepšení zabezpečení EMI
- Přijměte strategii zabezpečení nulová důvěra (Zero Trust).
- Během přechodu na exchange Online nebo koexistence použijte standardní vysokou úroveň ochrany pro místní službu zasílání zpráv.
- V uzavřených nebo vysoce zabezpečených organizacích, jako jsou ty z finančního sektoru, vynucujte přísné požadavky na zabezpečení nebo dodržování předpisů.
Důležité informace
Tyto aspekty implementují pilíře dobře architektuře Azure, což je sada hlavních principů, které je možné použít ke zlepšení kvality úlohy. Další informace naleznete v tématu Microsoft Azure Well-Architected Framework.
Spolehlivost
Spolehlivost zajišťuje, aby vaše aplikace splňovala závazky, které jste udělali pro své zákazníky. Další informace najdete v tématu Přehled pilíře spolehlivosti.
Dostupnost
Celková dostupnost závisí na dostupnosti zahrnutých komponent. Informace o dostupnosti najdete v těchto zdrojích informací:
- Zlepšení dostupnosti Microsoft Entra
- Cloudové služby, kterým můžete důvěřovat: Dostupnost Office 365
- Co je architektura Microsoft Entra?
Dostupnost místních komponent řešení závisí na implementovaném návrhu, dostupnosti hardwaru a vašich interních operacích a rutinách údržby. Informace o dostupnosti některých z těchto komponent najdete v následujících zdrojích informací:
- Nastavení nasazení služby AD FS se skupinami dostupnosti AlwaysOn
- Nasazení vysoké dostupnosti a odolnosti lokality na Exchange Serveru
- Webová proxy aplikací ve Windows Serveru
Odolnost
Informace o odolnosti komponent v této architektuře najdete v následujících zdrojích informací.
- Pro Microsoft Entra ID: Zlepšení dostupnosti Microsoft Entra
- Scénáře, které používají službu AD FS: Vysoká dostupnost napříč geografickými nasazeními služby AD FS v Azure pomocí Azure Traffic Manageru
- Pro místní řešení Exchange: Vysoká dostupnost Exchange
Zabezpečení
Zabezpečení poskytuje záruky proti záměrným útokům a zneužití cenných dat a systémů. Další informace najdete v tématu Přehled pilíře zabezpečení.
Informace o zabezpečení komponent v této architektuře najdete v následujících zdrojích informací:
- Průvodce operacemi zabezpečení Microsoft Entra
- Osvědčené postupy pro zabezpečení služby AD FS a webových proxy aplikací
- Konfigurace ochrany inteligentního uzamčení extranetu služby AD FS
Optimalizace nákladů
Optimalizace nákladů se zabývá způsoby, jak snížit zbytečné výdaje a zlepšit efektivitu provozu. Další informace najdete v tématu Přehled pilíře optimalizace nákladů.
Náklady na implementaci závisí na nákladech na licence Microsoft Entra ID a Microsoft 365. Celkové náklady zahrnují také náklady na software a hardware pro místní komponenty, provoz IT, školení a vzdělávání a implementaci projektů.
Řešení vyžaduje alespoň Microsoft Entra ID P1. Podrobnosti o cenách najdete na stránce s cenami Microsoft Entra.
Informace o Exchangi najdete v tématu Ceny systému Exchange Server.
Informace o službě AD FS a webové proxy aplikací naleznete v tématu Ceny a licencování systému Windows Server 2022.
Efektivita výkonu
Efektivita výkonu je schopnost vaší úlohy efektivně škálovat, aby splňovala požadavky, které na ni uživatelé umístí. Další informace najdete v tématu Přehled pilíře efektivity výkonu.
Výkon závisí na výkonu zahrnutých komponent a výkonu sítě vaší společnosti. Další informace najdete v tématu Ladění výkonu Office 365 pomocí standardních hodnot a historie výkonu.
Informace o místních faktorech, které ovlivňují výkon ve scénářích, které zahrnují služby AD FS, najdete v těchto zdrojích informací:
Škálovatelnost
Informace o škálovatelnosti služby AD FS najdete v tématu Plánování kapacity serveru služby AD FS.
Informace o místní škálovatelnosti Exchange Serveru najdete v tématu Upřednostňovaná architektura Exchange 2019.
Nasazení tohoto scénáře
Pokud chcete tento scénář nasadit, proveďte tyto základní kroky:
- Začněte se službou webového přístupu. Vylepšete zabezpečení pomocí zásad podmíněného přístupu Azure pro Exchange Online.
- Zlepšení zabezpečení webového přístupu pro místní EMI pomocí ověřování založeného na deklarací identity služby AD FS
Nastavení zásad podmíněného přístupu
Nastavení zásad podmíněného přístupu Microsoft Entra, které vynucuje vícefaktorové ověřování, jak je popsáno v kroku 3 toku online uživatele výše v tomto článku:
Konfigurace Office 365 Exchange Online nebo Office 365 jako cloudové aplikace:
Nakonfigurujte prohlížeč jako klientskou aplikaci:
V okně Udělení použijte požadavek na vícefaktorové ověřování:
Přispěvatelé
Tento článek spravuje Microsoft. Původně byla napsána následujícími přispěvateli.
Hlavní autoři:
- Pavel Kondrashov | Architekt cloudového řešení
- Ella Parkum | Hlavní architekt řešení pro zákazníky
Pokud chcete zobrazit neveřejné profily LinkedIn, přihlaste se na LinkedIn.
Další kroky
- Oznámení hybridního moderního ověřování pro místní Exchange
- Přehled hybridního moderního ověřování a předpoklady pro použití s místními Skype pro firmy a servery Exchange
- Použití ověřování na základě deklarací identity služby AD FS s Outlook na webu
- Upřednostňovaná architektura Exchange 2019
- Vysoká dostupnost nasazení AD FS napříč geografickými oblastmi v Azure s využitím služby Azure Traffic Manager